RU2347266C2 - Method and device for reception and removal of information concerning objects of digital rights - Google Patents
Method and device for reception and removal of information concerning objects of digital rights Download PDFInfo
- Publication number
- RU2347266C2 RU2347266C2 RU2006138021/09A RU2006138021A RU2347266C2 RU 2347266 C2 RU2347266 C2 RU 2347266C2 RU 2006138021/09 A RU2006138021/09 A RU 2006138021/09A RU 2006138021 A RU2006138021 A RU 2006138021A RU 2347266 C2 RU2347266 C2 RU 2347266C2
- Authority
- RU
- Russia
- Prior art keywords
- rights
- information
- data
- rights object
- storage device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000013500 data storage Methods 0.000 claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 12
- 230000004044 response Effects 0.000 claims description 41
- 238000012217 deletion Methods 0.000 claims description 12
- 230000037430 deletion Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 238000007726 management method Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims 3
- 230000006378 damage Effects 0.000 claims 1
- 238000013075 data extraction Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 3
- 238000012423 maintenance Methods 0.000 abstract 1
- 230000008054 signal transmission Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 239000003795 chemical substances by application Substances 0.000 description 22
- 230000006870 function Effects 0.000 description 20
- 230000009471 action Effects 0.000 description 11
- 102000011591 Cleavage And Polyadenylation Specificity Factor Human genes 0.000 description 10
- 108010076130 Cleavage And Polyadenylation Specificity Factor Proteins 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000030538 Thecla Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
Description
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕFIELD OF THE INVENTION
Способы и устройства в соответствии с настоящим изобретением относятся к получению и удалению информации относительно объектов цифровых прав и, более конкретно, к получению и удалению информации относительно объектов цифровых прав, при которых устройство запрашивает информацию относительно объекта цифровых прав с переносного устройства хранения данных, принимает информацию относительно объекта цифровых прав из переносного устройства хранения данных, переданную в ответ на запрос, и управляет информацией относительно объекта цифровых прав так, что управление цифровыми правами (DRM) между устройством и переносным устройством хранения данных выполняется безопасно и эффективно.The methods and devices in accordance with the present invention relate to obtaining and deleting information regarding digital rights objects and, more specifically, to receiving and deleting information regarding digital rights objects, in which the device requests information about the digital rights object from a portable data storage device, receives information regarding the digital rights object from the portable data storage device, transmitted in response to the request, and controls information regarding the digital object s rights so that the digital rights management (DRM) between the device and the portable storage device is carried out safely and effectively.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION
В последнее время DRM активно исследовалось и разрабатывалось. DRM использовалось и будет использоваться в коммерческих службах. DRM необходимо к применению из-за следующих различных свойств цифрового содержимого. Другими словами, в отличие от аналоговой информации, цифровое содержимое можно скопировать без потерь и можно легко повторно использовать, преобразовывать и распространять, и только небольшое количество расходов необходимо для копирования и распространения цифрового содержимого. Тем не менее, для производства цифрового содержимого требуется большое количество расходов, работы и времени. Таким образом, когда цифровое содержимое копируется и распространяется без разрешения, производитель цифрового содержимого может терять прибыль, а энтузиазм производителя для создания может уменьшаться. Как результат, деятельность по разработке цифрового содержимого может затрудниться.Recently, DRM has been actively researched and developed. DRM has been and will be used in commercial services. DRM is required because of the following various properties of digital content. In other words, unlike analog information, digital content can be copied without loss and can be easily reused, converted and distributed, and only a small amount of expense is needed to copy and distribute digital content. However, producing digital content requires a large amount of expense, work, and time. Thus, when digital content is copied and distributed without permission, the digital content producer may lose profits, and the producer’s enthusiasm for creation may decrease. As a result, digital content development activities may be difficult.
Было несколько попыток защитить цифровое содержимое. Обычно защита цифрового содержимого сосредоточена на предотвращении несанкционированного доступа к цифровому содержимому, разрешая доступ к цифровому содержимому только людям, оплатившим его. Таким образом, людям, произведшим оплату за цифровое содержимое, разрешен доступ к нешифрованному цифровому содержимому, в то время как людям, не произведшим оплату, доступ запрещен. Тем не менее, когда человек, произведший оплату, умышленно раздает это цифровое содержимое другим людям, это цифровое содержимое могут использовать люди, которые не произвели оплату за него. Для решения этой проблемы было введено DRM. В DRM любому разрешен свободный доступ к закодированному цифровому содержимому, но для раскодирования и выполнения цифрового содержимого необходима лицензия, являющаяся объектом прав. Таким образом, цифровое содержимое можно защитить более эффективно посредством использования DRM.There have been several attempts to protect digital content. Typically, digital content protection focuses on preventing unauthorized access to digital content by allowing access to digital content only to people who have paid for it. Thus, people who pay for digital content are allowed access to unencrypted digital content, while people who have not paid are denied access. However, when the person making the payment intentionally distributes this digital content to other people, this digital content can be used by people who have not paid for it. To solve this problem, DRM was introduced. In DRM, anyone is allowed free access to encoded digital content, but a license is required to decode and execute digital content, which is the subject of rights. Thus, digital content can be protected more efficiently by using DRM.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
Техническая проблемаTechnical problem
На Фиг.1 иллюстрировано понятие о DRM, относящееся к управлению содержимым (именуемым в дальнейшем зашифрованным содержимым), защищенным, используя способ, такой как шифрование или скремблирование, и объекты прав, разрешающие доступ к зашифрованному содержимому.Figure 1 illustrates the concept of DRM related to managing content (hereinafter referred to as encrypted content) protected using a method such as encryption or scrambling, and rights objects that allow access to encrypted content.
Со ссылкой на Фиг.1, система DRM включает в себя пользовательские устройства 110 и 150, желающие получить доступ к содержимому, защищенному посредством DRM, издатель 120 содержимого, выпускающий содержимое, издатель 130 прав, выпускающий объект прав, содержащий право на доступ к содержимому, и центр 140 сертификации, издающий сертификат.With reference to FIG. 1, a DRM system includes
При работе пользовательское устройство 110 может получать искомое содержимое от издателя содержимого 120 в зашифрованном формате, защищенном посредством DRM. Пользовательское устройство 110 может получать лицензию на воспроизведение зашифрованного содержимого из объекта прав, полученного от издателя 130 прав. После этого пользовательское устройство 110 может воспроизводить зашифрованное содержимое. Поскольку зашифрованное содержимое может свободно распространяться или передаваться, пользовательское устройство может свободно передать зашифрованное содержимое на пользовательское устройство 150. Для воспроизведения зашифрованного содержимого пользовательскому устройству 150 необходим объект прав. Объект прав может быть получен от издателя 130 прав. Тем временем центр 140 сертификации издает сертификат, указывающий, что издатель 120 содержимого подлинный, а пользовательские устройства 110 и 150 авторизованы. Сертификат можно внедрить на этапе изготовления в устройства, используемые пользовательскими устройствами 110 и 150, и переиздать посредством центра 140 сертификации после истечения заданного срока.In operation,
DRM защищает доходы тех, кто производит или предоставляет цифровое содержимое и таким образом может помочь в активизации индустрии цифрового содержимого. Несмотря на то, что объект прав или зашифрованное содержимое можно передавать между пользовательскими устройствами, на практике это неудобно. Соответственно, для облегчения перемещения объектов прав и зашифрованного содержимого между устройствами, желательно эффективное перемещение информации между устройством и переносным устройством хранения данных, являющимся посредником между устройствами.DRM protects the income of those who produce or provide digital content and can thus help revitalize the digital content industry. Although the rights object or encrypted content can be transferred between user devices, in practice this is inconvenient. Accordingly, to facilitate the movement of rights objects and encrypted content between devices, it is desirable to efficiently transfer information between the device and the portable data storage device, which is an intermediary between devices.
Техническое решениеTechnical solution
Настоящее изобретение предоставляет способ и устройство для получения информации объекта цифровых прав, в котором устройство запрашивает информацию из переносного устройства хранения данных относительно объекта прав, получает информацию относительно объекта прав, переданную из переносного устройства хранения данных в ответ на запрос, управляет информацией относительно объекта цифровых прав так, что DRM между устройством и переносным устройством хранения данных выполняется безопасно и эффективно.The present invention provides a method and apparatus for acquiring digital rights object information, in which the device requests information from a portable data storage device regarding a rights object, obtains information about a rights object transmitted from a portable data storage device in response to a request, and controls information regarding a digital rights object so that DRM between the device and the portable storage device is performed safely and efficiently.
Настоящее изобретение также предоставляет способ и устройство для удаления объекта цифровых прав, посредством которого на основе информации относительно объекта прав удаляется ненужный объект прав, таким образом, снижая загрузку устройства или переносного устройства хранения данных и предотвращая потребление содержимого посредством неавторизированного объекта прав.The present invention also provides a method and apparatus for deleting a digital rights object, whereby an unnecessary rights object is deleted based on the information on the rights object, thereby reducing the load of the device or portable data storage device and preventing the consumption of content by the unauthorized rights object.
По аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, включающий в себя получение от устройства запроса на информацию о хранимом объекте прав, получение доступа к объекту прав в ответ на запрос от устройства, обработку информации по объекту прав и предоставление устройству обработанной информации.According to an aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, including receiving a request from a device for information about a stored rights object, gaining access to a rights object in response to a request from the device, processing information on the rights object, and providing the device with processed information.
По другому аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, включающий в себя получение от устройства запроса на информацию по всем доступным объектам прав, получение доступа ко всем доступным объектам прав в ответ на запрос, обработку информации по всем доступным объектам прав и предоставление устройству обработанной информации.In another aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, including receiving from a device a request for information on all available rights objects, gaining access to all available rights objects in response to a request, processing information on all available rights objects, and providing device processed information.
По еще одному аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, причем способ включает в себя получение от устройства запроса на информацию по всем доступным объектам прав, получение доступа ко всем доступным объектам прав в ответ на запрос, обработку информации по всем доступным объектам прав и предоставление устройству обработанной информации.In yet another aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, the method including receiving from the device a request for information on all available rights objects, gaining access to all available rights objects in response to the request, processing information on all available objects rights and providing the device with processed information.
По дополнительному аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, причем способ включает в себя выполнение аутентификации с переносным устройством хранения данных и генерацию ключа шифрования, запрос информации по всем доступным объектам прав с аутентифицированного переносного устройства хранения данных и получение обработанной информации по всем доступным объектам прав с упомянутого переносного устройства хранения данных.According to an additional aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, the method including performing authentication with a portable data storage device and generating an encryption key, requesting information on all available rights objects from an authenticated portable data storage device, and receiving processed information for all accessible rights objects from said portable data storage device.
По еще одному аспекту настоящего изобретения предоставлен способ удаления объекта цифровых прав, причем способ включает в себя выбор информации относительно объекта прав для удаления, шифрование выбранной информации относительно объекта прав, используя общий ключ шифрования, встраивание зашифрованной информации относительно объекта прав в сигнал для передачи в переносное устройство хранения данных и передачу сигнала в переносное устройство хранения данных.In yet another aspect of the present invention, there is provided a method of deleting a digital rights object, the method including selecting information on the rights object to delete, encrypting the selected information on the rights object using a common encryption key, embedding encrypted information on the rights object in the signal for transmission to the portable a data storage device and transmitting a signal to a portable data storage device.
По еще одному аспекту настоящего изобретения предоставлен способ удаления объекта цифровых прав, причем способ включает в себя получение от устройства зашифрованной информации об удалении объекта прав, расшифровку зашифрованной информации об удалении объекта прав, используя общий ключ шифрования, получение доступа к объекту прав, соответствующему расшифрованной информации об удалении объекта прав и удаление этого объекта прав.In yet another aspect of the present invention, there is provided a method for deleting a digital rights object, the method including receiving encrypted information about deleting the rights object from the device, decrypting encrypted information about deleting the rights object using a common encryption key, gaining access to the rights object corresponding to the decrypted information about deleting an object of rights and deleting this object of rights.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
Описанные выше и другие аспекты настоящего изобретения станут более очевидны посредством детального описания примерных вариантов осуществления настоящего изобретения со ссылкой на прилагающиеся чертежи, на которых:The above and other aspects of the present invention will become more apparent through a detailed description of exemplary embodiments of the present invention with reference to the accompanying drawings, in which:
На Фиг.1 показана схема, иллюстрирующая понятие о DRM;Figure 1 shows a diagram illustrating the concept of DRM;
На Фиг.2 показана схема, иллюстрирующая понятие о DRM, используя secure multimedia card (MMC) (защищенная мультимедийная карта);2 is a diagram illustrating the concept of DRM using a secure multimedia card (MMC) (secure multimedia card);
На Фиг.3 показана блок-схема устройства по примерному варианту осуществления настоящего изобретения;Figure 3 shows a block diagram of a device according to an exemplary embodiment of the present invention;
На Фиг.4 показана блок-схема secure MMC по примерному варианту осуществления настоящего изобретения;Figure 4 shows a block diagram of a secure MMC according to an exemplary embodiment of the present invention;
На Фиг.5 показана таблица, иллюстрирующая формат объекта прав по примерному варианту осуществления настоящего изобретения;5 is a table illustrating a format of a rights object in an exemplary embodiment of the present invention;
На Фиг.6 показана таблица, иллюстрирующая ограничения, данные разрешению, показанному на Фиг.5;FIG. 6 is a table illustrating the limitations given to the resolution shown in FIG. 5;
На Фиг.7 показано изображение, иллюстрирующее аутентификацию между устройством и secure MMC;7 is a view illustrating authentication between a device and a secure MMC;
На Фиг.8 показана блок-схема протокола, по которому устройство получает информацию относительно заданного объекта прав из secure MMC по примерному варианту осуществления настоящего изобретения;FIG. 8 is a flowchart of a protocol by which a device obtains information regarding a given rights object from a secure MMC according to an exemplary embodiment of the present invention;
На Фиг.9. показана блок-схема протокола, по которому устройство получает информацию относительно всех доступных объектов прав из secure MMC по примерному варианту осуществления настоящего изобретения;In Fig.9. shows a block diagram of a protocol by which a device obtains information regarding all available rights objects from a secure MMC according to an exemplary embodiment of the present invention;
На Фиг.10 показана блок-схема протокола для удаления объекта прав с secure MMC, заданного устройством по примерному варианту осуществления настоящего изобретения;Figure 10 shows a block diagram of a protocol for removing a rights object from a secure MMC specified by a device according to an exemplary embodiment of the present invention;
На Фиг. с 11 по 15 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство передает в secure MMC информацию относительно содержимого, запрошенного пользователем по протоколу, показанному на Фиг.8, по примерному варианту осуществления настоящего изобретения;In FIG. 11 to 15 are examples illustrating command formats, command parameters, and output responses that are used when the device transmits information to the secure MMC regarding content requested by the user according to the protocol shown in FIG. 8, according to an exemplary embodiment of the present invention;
На Фиг. с 16 по 20 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно объекта прав, соответствующего содержимому с secure MMC, по протоколу, показанному на Фиг.8, по примерному варианту осуществления настоящего изобретения; иIn FIG. 16 through 20 show examples illustrating command formats, command parameters, and output response that are used when a device requests information about a rights object corresponding to contents from secure MMC, according to the protocol shown in FIG. 8, according to an exemplary embodiment of the present invention ; and
На Фиг.21, 22 и 23 показаны примеры, иллюстрирующие форматы информации относительно объекта прав, предоставленного посредством secure MMC по протоколу, показанному на Фиг.8;FIGS. 21, 22 and 23 are examples illustrating information formats regarding a rights object provided by secure MMC according to the protocol shown in FIG. 8;
На Фиг. с 24 по 28 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно всех доступных объектов прав по протоколу, показанному на Фиг.9, по примерному варианту осуществления настоящего изобретения; иIn FIG. 24 to 28 show examples illustrating command formats, command parameters, and output responses that are used when the device requests information about all available rights objects using the protocol shown in FIG. 9, according to an exemplary embodiment of the present invention; and
На Фиг. с 29 по 33 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает secure MMC удалить отдельный объект прав по протоколу, показанному на Фиг.10, по примерному варианту осуществления настоящего изобретения.In FIG. 29 through 33 show examples illustrating command formats, command parameters, and output responses that are used when a device requests a secure MMC to delete a separate rights object using the protocol shown in FIG. 10, according to an exemplary embodiment of the present invention.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION
Настоящее изобретение и способы достижения такового можно понять более легко со ссылкой на нижеследующие детальные описания примерных вариантов осуществления и сопровождающие чертежи. Тем не менее, настоящее изобретение может быть осуществлено во множестве различных форм и не должно быть истолковано как ограниченное примерными вариантами осуществления, изложенными здесь. Вернее, эти примерные варианты осуществления предоставлены для того чтобы это описание изобретения стало исчерпывающим и полным и полностью передало сущность изобретения специалистам в данной области техники, и объем настоящего изобретения определяется только посредством приложенной формулы изобретения. Одинаковые числовые ссылки отсылают к одинаковым элементам по всему описанию изобретения.The present invention and methods for achieving this can be more easily understood with reference to the following detailed descriptions of exemplary embodiments and the accompanying drawings. However, the present invention can be implemented in many different forms and should not be construed as limited by the exemplary embodiments set forth herein. Rather, these exemplary embodiments are provided so that this description of the invention will be exhaustive and complete and fully convey the essence of the invention to specialists in this field of technology, and the scope of the present invention is determined only by means of the attached claims. Identical numerical references refer to like elements throughout the specification.
В дальнейшем, примерные варианты осуществления настоящего изобретения будут подробно описаны со ссылкой на приложенные чертежи.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the attached drawings.
Использованные в описании изобретения термины будут коротко описаны перед изложением детального описания. Описание толкования терминов предоставлено для лучшего понимания описания изобретения, и термины, которые не описаны здесь детально, не подразумевают ограничение широты изобретения.The terms used in the description of the invention will be briefly described before presenting a detailed description. A description of the interpretation of the terms is provided for a better understanding of the description of the invention, and terms that are not described in detail here are not intended to limit the breadth of the invention.
- Криптография с открытым ключом- Public key cryptography
Криптографией с открытым ключом называется асимметричный шифр, в котором ключ, используемый для шифрации, отличается от ключа, используемого для дешифрации. Алгоритм шифрования открытым ключом открыт для общественности, но невозможно или сложно расшифровать исходное содержимое только с криптографическим алгоритмом, ключом шифрования, и зашифрованным текстом. Примеры криптографических систем с открытым ключом включают в себя криптосистемы Диффи - Хеллмана, криптосистемы RSA, криптосистемы ЭльГамаля и криптосистемы на основе эллиптических кривых. Криптография с открытым ключом примерно в 100-1000 раз медленнее, чем криптография с использованием симметричного криптографического ключа, и, таким образом, обычно используется для обмена ключами и цифровыми подписями, а не для шифрования содержимого.Public key cryptography is an asymmetric cipher in which the key used for encryption is different from the key used for decryption. The public key encryption algorithm is open to the public, but it is impossible or difficult to decrypt the original content only with a cryptographic algorithm, an encryption key, and encrypted text. Examples of public key cryptographic systems include Diffie-Hellman cryptosystems, RSA cryptosystems, ElGamal cryptosystems, and elliptic curve cryptosystems. Public key cryptography is about 100-1000 times slower than cryptography using a symmetric cryptographic key, and thus is usually used for exchanging keys and digital signatures, rather than encrypting content.
- Криптография с использованием симметричного криптографического ключа- Cryptography using a symmetric cryptographic key
Криптография с использованием симметричного криптографического ключа - это симметричный шифр, называемый криптографией с индивидуальным ключом, использующий один и тот же ключ для зашифровывания и расшифровывания. Стандарт шифрования данных (DES) является самым принятым симметричным шифром. В последнее время увеличивается число приложений, использующих улучшенный стандарт шифрования (AES).Cryptography using a symmetric cryptographic key is a symmetric cipher called cryptography with a private key, using the same key for encryption and decryption. The Data Encryption Standard (DES) is the most widely accepted symmetric cipher. Recently, an increasing number of applications using Advanced Encryption Standard (AES).
- Сертификат- Certificate
Центр сертификации сертифицирует пользователей открытых ключей по отношению к шифрованию с открытым ключом. Сертификат - это сообщение, содержащее открытый ключ и информацию, подтверждающую идентичность лица, подписанное центром сертификации с использованием секретного ключа. Таким образом, целостность сертификата легко рассмотреть, применив к сертификату открытый ключ центра сертификации, и поэтому открытый ключ пользователя защищен от изменения злоумышленниками.A certification authority certifies public key users with respect to public key encryption. A certificate is a message containing a public key and information confirming the identity of a person signed by a certification authority using a secret key. Thus, the integrity of the certificate is easy to consider by applying the public key of the certification authority to the certificate, and therefore the user's public key is protected from being modified by attackers.
- Цифровая подпись- Digital signature
Цифровая подпись создается подписывающимся лицом для удостоверения того, что документ был подписан.A digital signature is created by the signatory to verify that the document has been signed.
Примерами цифровой подписи служат цифровая подпись RSA, цифровая подпись ЭльГамаля, цифровая подпись DSA и цифровая подпись Шнорра. При использовании цифровой подписи RSA, отправитель зашифровывает сообщение своим секретным ключом и посылает зашифрованное сообщение получателю. Получатель расшифровывает зашифрованное сообщение. В этом случае, это удостоверяет, что сообщение было зашифровано отправителем.Examples of digital signatures are the RSA digital signature, the ElGamal digital signature, the DSA digital signature, and the Schnorr digital signature. When using the RSA digital signature, the sender encrypts the message with his private key and sends the encrypted message to the recipient. The recipient decrypts the encrypted message. In this case, it confirms that the message has been encrypted by the sender.
- Случайное число- Random number
Случайное число - это последовательность чисел или символов со случайными свойствами. Поскольку генерация полностью случайного числа обходится слишком дорого, можно использовать псевдослучайное число.A random number is a sequence of numbers or characters with random properties. Since generating a completely random number is too expensive, you can use a pseudo-random number.
- Переносное устройство хранения информации- Portable information storage device
Переносное устройство хранения информации, использованное в настоящем изобретении, включает в себя энергонезависимую память, такую как флэш-память, позволяющую записать, прочитать или удалить информацию, а также подключить ее к устройству. Примерами таких переносных устройств хранения информации являются карты памяти smart media, memory sticks, compact flash (CF), xD карты и multimedia карты. В дальнейшем, secure MMC будет толковаться как переносное устройство хранения информации.The portable information storage device used in the present invention includes non-volatile memory, such as flash memory, which allows you to write, read or delete information, as well as connect it to the device. Examples of such portable storage devices are smart media cards, memory sticks, compact flash (CF), xD cards, and multimedia cards. In the future, secure MMC will be interpreted as a portable information storage device.
На Фиг.2 показана схема, иллюстрирующая понятие о DRM, используя secure multimedia card (MMC).Figure 2 shows a diagram illustrating the concept of DRM using secure multimedia card (MMC).
Пользовательское устройство 210 может получать зашифрованное содержимое от издателя 220 содержимого. Зашифрованное содержимое является содержимым, защищенным посредством DRM. Для воспроизведения зашифрованного содержимого необходим объект прав (RO) для зашифрованного содержимого. В RO содержится определение права на содержимое, ограничения на это право и право на сам RO. Примером права на содержимое может быть воспроизведение. Примером ограничений может быть число воспроизведений, время воспроизведения и продолжительность воспроизведения. Примером права на RO может быть перемещение или копирование. В других словах, RO, содержащий право на перемещение, может быть перемещен на другое устройство или secure MMC. RO, содержащий право на копирование, может быть скопирован на другое устройство или secure MMC. При переносе RO, исходный RO деактивируется перед переносом (т.е. удаляется либо сам RO, либо право, содержащееся в RO). Тем не менее, при копировании RO, исходный RO можно использовать во включенном состоянии даже после копирования.
После получения зашифрованного содержимого, пользовательское устройство 210 может запросить у издателя 230 прав объект прав (RO) для получения права на воспроизведение. Когда пользовательское устройство 210 получает RO от издателя 230 прав вместе с ответом RO, то тогда пользовательское устройство может воспроизводить зашифрованное содержимое, используя RO. Между тем, пользовательское устройство 210 может передать этот RO пользовательскому устройству 250, имеющему соответствующий зашифрованный объект, через переносное устройство хранения информации. В качестве переносного устройства хранения информации может выступать secure MMC 260, имеющая функцию DRM. В этом случае пользовательское устройство 210 производит взаимную аутентификацию с secure MMC 260 и, далее, переносит RO на secure MMC 260. Для воспроизведения зашифрованного содержимого пользовательское устройство 210 запрашивает право на воспроизведение с secure MMC 260 и получает право на воспроизведение, т.е. ключ шифрования содержимого из secure MMC 260. Пользовательское устройство 210 может воспроизвести зашифрованное содержимое, используя ключ шифрования содержимого. Тем не менее, после выполнения взаимной аутентификации с пользовательским устройством 250, secure MMC 260 может перенести RO на пользовательское устройство 250 или разрешить пользовательскому устройству 250 воспроизводить зашифрованное содержимое.After receiving the encrypted content, the
В примерных вариантах осуществления настоящего изобретения аутентификация между устройством и secure MMC необходима для разрешения устройству использовать этот secure MMC. Процедура аутентификации будет описана в деталях со ссылкой на Фиг.3. Здесь подстрочный индекс "D" объекта обозначает, что объект расположен на устройстве или произведен им, а подстрочный индекс "M" объекта обозначает, что этот объект расположен на secure MMC или произведен им.In exemplary embodiments of the present invention, authentication between the device and the secure MMC is necessary to allow the device to use this secure MMC. The authentication procedure will be described in detail with reference to FIG. 3. Here, the subscript "D" of the object indicates that the object is located on the device or produced by it, and the subscript "M" of the object indicates that this object is located on the secure MMC or produced by it.
На Фиг.3 показана блок-схема устройства 300 по примерному варианту осуществления настоящего изобретения.Figure 3 shows a block diagram of a
В примерном варианте осуществления использованный здесь термин "модуль" означает программный или аппаратный компонент, такой как программируемая пользователем вентильная матрица (FPGA) или специализированная интегральная схема (ASIC), который выполняет определенные задачи, но не ограничен этим. Модуль можно выгодно расположить в адресуемом носителе информации и настроить для выполнения на одном или нескольких процессорах. Таким образом, модуль может включать в себя компоненты, например, такие как программные компоненты, объектно-оиентированные программные компоненты, классовые компоненты и компоненты задач, процессы, функции, атрибуты, процедуры, подпрограммы, сегменты исходного кода, драйверы, встроенные программы, микрокод, схемы, данные, базы данных, структуры данных, таблицы, массивы и переменные. Набор функциональных возможностей, предусмотренный в компонентах и модулях, можно объединить в меньшее число компонентов и модулей или дополнительно разделить на дополнительные компоненты и модули. Дополнительно компоненты и модули можно осуществить так, чтобы они исполнялись на одном или нескольких CPU в устройстве или secure MMC.In an exemplary embodiment, the term “module” as used herein means a software or hardware component, such as a user programmable gate array (FPGA) or application specific integrated circuit (ASIC), that performs, but is not limited to, certain tasks. The module can be advantageously located in an addressable storage medium and configured to run on one or more processors. Thus, a module can include components, such as software components, object-oriented software components, class components and task components, processes, functions, attributes, procedures, routines, source code segments, drivers, firmware, microcode, schemas, data, databases, data structures, tables, arrays and variables. The set of functionalities provided in the components and modules can be combined into a smaller number of components and modules or additionally divided into additional components and modules. Additionally, components and modules can be implemented so that they are executed on one or more CPUs in the device or secure MMC.
Для осуществления DRM, устройству 300 необходимы функция защиты, функция хранения содержимого или RO, функция обмена информацией с другим устройством, например, переносным устройством хранения информации или мультимедийным устройством, PDA, сотовым телефоном, функция передачи/приема данных, позволяющие связываться с поставщиком содержимого или издателем RO, и функции DRM. Для выполнения этих функций устройство 300 включает в себя модуль 365 шифрования, имеющий модуль 340 RSA, модуль 350 генерации ключа шифрования и модуль 360 улучшенного стандарта шифрования (AES) для функции защиты, модуль 330 хранения содержимого/RO с функцией хранения, модуль 310 интерфейса MMC, позволяющий обмениваться информацией с secure MMC, и агент 320 DRM, контролирующий каждый модуль для выполнения процедуры DRM. Кроме того, устройство 300 включает в себя модуль 370 приемопередатчика для функции передачи/приема информации и модуль 380 отображения на экран для отображения содержимого во время воспроизведения. Ключ шифрования, сгенерированный модулем 350 генерации ключей шифрования, включает в себя сеансовый ключ, используемый для зашифровывания и расшифровывания во время осуществления связи между устройством 300 и secure MMC, и ключ хеширования, используемый для генерации значения хеш-функции, указывающего, была ли изменена информация относительно RO.To implement DRM, the
Модуль 370 приемопередатчика позволяет устройству 300 осуществлять связь с поставщиком содержимого или издателем RO. Устройство 300 может получать RO и зашифрованное содержимое через модуль 370 приемопередатчика.The
Модуль 310 интерфейса MMC позволяет устройству 300 соединяться с secure MMC. Когда устройство 300 соединено с secure MMC, по существу, модуль 310 интерфейса MMC устройства 300 электрически подключен к модулю интерфейса secure MMC. Тем не менее, электрическое соединение является только примером, и соединение может означать состояние, в котором устройство 300 может осуществлять связь с secure MMC через беспроводную среду передачи данных без соприкосновения.
Модуль 340 RSA выполняет шифрование с открытым ключом. Более подробно, модуль 340 RSA выполняет шифрование по методу RSA в соответствии с запросами от агента 320 DRM. В примерных вариантах осуществления настоящего изобретения, во время аутентификации шифрование по методу RSA используется для обмена ключами (случайным числом) или цифровой подписи. Тем не менее, шифрование по стандарту RSA является только примером, и могут быть использованы другие способы шифрования с открытым ключом.
Модуль 350 генерации ключа шифрования генерирует случайное число для передачи secure MMC и генерирует сеансовый ключ и ключ хеширования, используя сгенерированное случайное число и случайное число, полученное от secure MMC. Случайное число, сгенерированное модулем 350 генерации ключа шифрования, шифруется посредством модуля 340 RSA и затем передается в secure MMC через модуль 310 интерфейса MMC. Вместо генерации случайного числа модулем 350 генерации ключа шифрования, случайное число может быть выбрано из предоставленного заранее множества случайных чисел.The encryption
Модуль 360 AES выполняет шифрование с симметричным ключом, используя сгенерированный сеансовый ключ. Более подробно, модуль 360 AES использует шифрование по методу AES для зашифровывания сеансовым ключом ключа шифрования содержимого из RO и для зашифровывания другой важной информации во время осуществления связи с другим устройством. По примерному варианту осуществления настоящего изобретения сеансовый ключ используется для зашифровывания RO во время перемещения RO. Шифрование по методу AES является просто примером, и может использоваться другой метод шифрования с симметричным ключом, такой как шифрование по методу DES.The 360 AES module performs symmetric key encryption using the generated session key. In more detail,
Модуль 330 хранения содержимого/RO содержит зашифрованное содержимое и RO. Устройство 300 зашифровывает RO, в соответствии с шифрованием по методу AES, используя уникальный ключ, который не может быть прочитан другим устройством или secure MMC, и расшифровывает RO, используя уникальный ключ, для переноса или копирования RO на другое устройство или secure MMC. Шифрование RO, используя уникальный ключ, в соответствии с шифрованием с симметричным ключом является просто примером. В качестве альтернативы, RO можно зашифровать, используя секретный ключ устройства 300, и можно расшифровать, когда необходимо, используя открытый ключ устройства 300.The content /
Модуль 380 отображения на экран визуально отображает воспроизведение содержимого, чей RO разрешает воспроизведение. Модуль 380 отображения может быть реализован как устройство с жидкокристаллическим экраном (LCD), таким как LCD на тонкопленочных транзисторах (TFT) или с органическим электролюминесцентным экраном.The
Агент 320 DRM проверяет, была ли изменена информация относительно RO, полученная от secure MMC. Проверку можно произвести, основываясь на значении хеш-функции, сгенерированной secure MMC. Значение хеш-функции получается с использованием ключа хеширования, сгенерированного модулем 350 генерации ключа шифрования, и опубликованного алгоритма хеширования, например, алгоритм безопасного хеширования 1 (SHA1).The
При запросе информации относительно RO или удалении RO для предотвращения потери команды запроса или вставления фальсифицированной команды между командами запроса незаконным посягателем можно сгенерировать и встроить в команду запроса счетчик команд посылки (SSC), указывающий последовательность передачи.When requesting information regarding an RO or deleting an RO to prevent loss of a request command or inserting a falsified command between request teams by an illegal attacker, a send command counter (SSC) indicating the transmission sequence can be generated and embedded in the request command.
При этом агент 320 DRM создает условия удаления, т.е. идентификатор RO, или список ID RO, или элемент, относящийся к правовой информации RO для удаления. Таким образом, агент 320 DRM имеет функцию извлечения правовой информации из полученного RO.In this case, the
На Фиг.4 показана блок-схема secure MMC 400 по примерному варианту осуществления настоящего изобретения.4 shows a block diagram of a
Для осуществления DRM, secure MMC 400 необходимы функция защиты, функция хранения содержимого или RO, функция обмена информацией с другим устройством и функция DRM. Для выполнения этих функций secure MMC включает в себя модуль 465 шифрования, имеющий модуль 440 RSA, модуль 450 генерации ключа шифрования, модуль 460 AES для функции безопасности, модуль 430 хранения содержимого/RO с функцией хранения, модуль 410 интерфейса, позволяющий обмен информацией с устройством, и агент 420 DRM, управляющий каждым модулем для выполнения процедуры DRM.To implement DRM, the
Модуль 410 интерфейса позволяет secure MMC 400 быть подключенной к устройству. Когда secure MMC 400 подключена к устройству, по существу, модуль 410 интерфейса secure MMC 400 электрически подключен к модулю интерфейса устройства. Тем не менее, электрическое соединение является только примером, и соединение может означать состояние, в котором secure MMC 400 может связываться с устройством через беспроводную среду передачи данных без соприкосновения.An
Модуль 440 RSA выполняет шифрование с открытым ключом. Более подробно, модуль 440 RSA выполняет шифрование по методу RSA в соответствии с запросами от агента 420 DRM. В примерных вариантах осуществления настоящего изобретения, во время аутентификации шифрование по методу RSA используется для обмена ключами (случайным числом) или цифровой подписи. Тем не менее, шифрование по стандарту RSA является только примером, и могут быть использованы другие способы шифрования с открытым ключом.The
Модуль 450 генерации ключа шифрования генерирует случайное число для передачи устройству и генерирует сеансовый ключ и ключ хеширования, используя сгенерированное случайное число и случайное число, полученное от устройства. Случайное число, сгенерированное модулем 450 генерации ключа шифрования, шифруется посредством модуля 440 RSA и затем передается устройству через модуль 410 интерфейса MMC. Вместо генерации случайного числа модулем 450 генерации ключа шифрования, случайное число может быть выбрано из предоставленного заранее множества случайных чисел.The encryption
Модуль 460 AES выполняет шифрование с симметричным ключом, используя сгенерированный сеансовый ключ. Более подробно, модуль 460 AES использует шифрование по методу AES для зашифровывания сеансовым ключом ключа шифрования содержимого из RO и для зашифровывания другой важной информации во время обмена данными с другим устройством. По примерному варианту осуществления настоящего изобретения, сеансовый ключ используется для зашифровывания RO во время перемещения RO. Шифрование по методу AES является просто примером, и может использоваться другой метод шифрования с симметричным ключом, такой как шифрование по методу DES.
Модуль 430 хранения содержимого/RO содержит зашифрованное содержимое и RO. Secure MMC 400 зашифровывает RO в соответствии с шифрованием по методу AES, используя уникальный ключ, который не может быть прочитан другим устройством, и расшифровывает RO, используя уникальный ключ, для переноса или копирования RO на другие устройства. Шифрование RO, используя уникальный ключ, в соответствии с шифрованием с симметричным ключом является просто примером. В качестве альтернативы, RO можно зашифровать, используя секретный ключ secure MMC 400, и можно расшифровать, когда необходимо, используя открытый ключ secure MMC 400.The content /
При получении от устройства запроса на информацию относительно RO, агент 420 DRM выборочно обрабатывает информацию, содержащуюся в RO, и предоставляет обработанную информацию в устройство через модуль 410 интерфейса, что будет ниже детально описано со ссылкой на Фиг.8.Upon receipt of a request for information regarding the RO from the device, the
Кроме того, агент 420 DRM извлекает RO для удаления. Более подробно, агент 420 DRM извлекает RO в соответствии с условиями удаления RO, такими как RO ID или список ID, переданный от устройства. Извлеченный RO удаляется. Удаление RO может означать физическое удаление RO или сообщение о том, что данный RO является ненужным, изменяя определенную информацию RO. Кроме того, агент 420 DRM имеет функцию физического удаления ненужных RO в ответ на запрос.In addition, the
На Фиг.5 показана таблица, иллюстрирующая формат RO по примерному варианту осуществления настоящего изобретения.5 is a table illustrating an RO format according to an exemplary embodiment of the present invention.
RO включает в себя поле 500 версии, поле 520 ресурса и поле 540 разрешения.The RO includes a
Поле 500 версии содержит информацию о версии системы DRM. Поле 520 ресурса содержит информацию относительно данных содержимого, потребление которого управляется посредством RO. Поле 540 разрешения содержит информацию относительно использования и действий, разрешенных издателем прав в отношении содержимого, защищенного посредством DRM.The
Информация, сохраненная в поле 520 ресурса, будет описана в деталях.The information stored in the
Информация "id" обозначает идентификатор, используемый для идентификации RO.Information "id" indicates the identifier used to identify the RO.
Информация "uid" используется для идентификации содержимого, использование которого подчиняется RO и является унифицированным идентификатором ресурса (URI) данных содержимого в формате содержимого DRM (DCF).The “uid” information is used to identify content whose use is subordinate to the RO and is the unified resource identifier (URI) of the content data in the DRM content format (DCF).
Информация "Наследовать" устанавливает наследственные отношения между ресурсами, использование которых подчиняется RO и содержит информацию относительно родительского ресурса. Если между двумя ресурсами имеются наследственные отношения, дочерний ресурс наследует все права родительского ресурса.The Inherit information establishes a hereditary relationship between resources, the use of which is subordinate to the RO and contains information regarding the parent resource. If there is an inheritance relationship between the two resources, the child resource inherits all the rights of the parent resource.
Информация "Значение ключа" содержит двоичное значение ключа, используемого для зашифровывания содержимого, называемое ключ шифрования содержимого (CEK). CEK является значением ключа, используемого для расшифровывания зашифрованного содержимого для использования устройством. Когда устройство получает CEK от secure MMC, оно может использовать содержимое.The “Key Value” information contains the binary value of the key used to encrypt the content, called the Content Encryption Key (CEK). CEK is the key value used to decrypt encrypted content for use by the device. When a device receives a CEK from a secure MMC, it can use the contents.
Информация, сохраненная в поле 540 разрешения, будет описана в деталях.The information stored in the
Информация "idref" имеет эталонное значение информации "id", сохраненной в поле 520 ресурса.The idref information has a reference value of the id information stored in the
"Разрешение" является правом на использование содержимого, разрешенным издателем прав. Типы разрешения включают в себя "Проигрывание", "Показ", "Исполнение", "Печать", "Экспорт".“Permission” is the right to use the content authorized by the rights publisher. Permission types include Play, Show, Execution, Print, Export.
Тип "Проигрывание" является правом на воспроизведение содержимого DRM в аудио/видео формате. Соответственно, агент DRM не разрешает доступ, основанный на типе Проигрывание в отношении содержимого, такого как игры на языке Java, которые не могут быть отображены в аудио/видео формате.The type "Playback" is the right to play DRM content in audio / video format. Accordingly, the DRM agent does not allow access based on the Play type for content such as Java games that cannot be displayed in audio / video format.
Необязательно, разрешение типа Проигрывание может иметь ограничение. Если существует определенное ограничение, агент DRM предоставляет право типа Проигрывание в соответствии с заданным ограничением. Если определенных ограничений не существует, то агент DRM предоставляет неограниченные права типа Проигрывание.Optionally, permission of type Play may have a restriction. If a specific restriction exists, the DRM agent grants a Play type right in accordance with the specified restriction. If certain restrictions do not exist, the DRM agent grants unlimited rights such as Play.
Разрешение типа Показ означает право на воспроизведение содержимого DRM на визуальном устройстве. Агент DRM не разрешает доступ, основанный на типе Показ в отношении содержимого, такого как изображения в формате gif и jpeg, которые не могут быть воспроизведены посредством визуального устройства.Display permission means the right to play DRM content on a visual device. The DRM agent does not allow Display-based access for content such as gif and jpeg images that cannot be played back by the visual device.
Разрешение типа Исполнение означает право на исполнение содержимого DRM, такого как игры на языке Java и другие прикладные программы. Разрешение типа Печать означает право на создание печатной копии содержимого DRM, такого как изображения в формате jpeg.Permission of type Execution means the right to execute DRM content, such as Java games and other applications. Print permission means the right to make a hard copy of DRM content, such as jpeg images.
Разрешение типа Экспорт означает право посылать содержимое DRM и соответствующие RO системе DRM, отличной от системы DRM Open Mobile Alliance (OMA), или архитектуре защиты содержимого. Разрешение типа Экспорт должно иметь ограничение. Ограничение задается системой DRM архитектуры защиты содержимого, к которой можно посылать содержимое DRM и ее RO. Разрешение типа Экспорт делиться на режим перемещения и режим копирования. Когда RO экспортируется из текущей системы DRM в другую систему DRM в режиме перемещения, RO удаляется из текущей системы DRM, но в режиме копирования RO не удаляется из текущей системы DRM.An Export permission means the right to send DRM content and corresponding ROs to a DRM system other than the DRM Open Mobile Alliance (OMA) system or content protection architecture. Resolution of type Export must have a restriction. The limitation is set by the DRM system of the content protection architecture to which DRM content and its RO can be sent. Resolution type Export is divided into move mode and copy mode. When an RO is exported from the current DRM system to another DRM system in transfer mode, the RO is deleted from the current DRM system, but in copy mode, the RO is not deleted from the current DRM system.
Разрешение типа Перемещение делится на перемещение устройство-secure MMC и перемещение secure MMC-устройство. В перемещении устройство-secure MMC, RO из устройства посылается в secure MMC, а исходный RO в устройстве дезактивируется. Похожие действия выполняются в перемещении secure MMC-устройство.A Move type permission is divided into moving a secure MMC device and moving a secure MMC device. In moving device-secure MMC, the RO from the device is sent to the secure MMC, and the original RO in the device is deactivated. Similar actions are performed in moving a secure MMC device.
Разрешение типа Копирование делится на копирование устройство-secure MMC и копирование secure MMC-устройство. При копировании устройство-secure MMC, RO из устройства посылается в secure MMC, но, в отличие от разрешения типа Перемещение, исходный RO в устройстве не дезактивируется. Похожие действия выполняются при копировании secure MMC-устройство.Copy permission is divided into copy-secure MMC device and copy secure MMC device. When copying a device-secure MMC, the RO from the device is sent to the secure MMC, but, unlike the Move type permission, the original RO in the device is not deactivated. Similar actions are performed when copying a secure MMC device.
На Фиг.6 показана таблица, иллюстрирующая ограничения, данные разрешению, показанному на Фиг.5.FIG. 6 is a table illustrating the limitations given to the resolution shown in FIG. 5.
Информация об ограничении разрешения ограничивает потребление цифрового содержимого.Resolution restriction information limits the consumption of digital content.
Ограничение 600 Счет имеет целое положительное значение и устанавливает число, сколько раз выдано разрешение на содержимое. Агент DRM не разрешит доступ к содержимому DRM большее число раз, чем число разрешений, заданное значением ограничения Счет. Кроме того, при неположительном значении ограничения Счет агент DRM не разрешит доступ к содержимому DRM. При этом ограничение Счет Времени включает в себя подполе счет и подполе таймер для определения числа разрешений, данных к содержимому в течение периода времени, определенного таймером.Limit 600 The account has a positive integer value and sets the number of times the content permission has been issued. The DRM agent will not allow access to DRM content more times than the number of permissions specified by the Account limit value. In addition, if the Account limit value is not positive, the DRM agent will not allow access to DRM content. In this case, the Time Count restriction includes a count subfield and a timer subfield to determine the number of permissions given to the contents during the time period defined by the timer.
Ограничение 610 Дата-время устанавливает предельный срок разрешения и, необязательно, включает в себя начальный и конечный элементы. Когда определен начальный элемент, ранее конкретного времени конкретной даты доступ не разрешен. Когда определен конечный элемент, доступ не разрешен после конкретного времени конкретной даты. Соответственно, если значение начального элемента больше, чем значение конечного элемента, агент DRM не разрешит доступ к содержимому DRM.
В формате начального и конечного элементов, CC означает век, YY означает год, MM означает месяц, DD означает число, T означает разделитель между датой и временем, и hh:mm:ss означает часы:минуты:секунды, соответственно.In the format of the start and end elements, CC means century, YY means year, MM means month, DD means number, T means separator between date and time, and hh: mm: ss means hours: minutes: seconds, respectively.
Ограничение 620 Интервал устанавливает срок действия прав на содержимое DRM и, необязательно, включат в себя начальный и конечный элементы. Когда определен начальный элемент, потребление содержимого DRM разрешено после конкретного времени конкретной даты в течение периода времени, установленного ограничением Интервал. Когда определен конечный элемент, потребление содержимого DRM разрешено в течение периода времени, установленного ограничением Интервал до конкретного времени конкретной даты. Таким образом, агент DRM не разрешает доступ к содержимому DRM после того, как истекло суммарное время, определенное значением ограничения Интервал.
В формате элемента Длительность, например, P2Y10M15DT10H30M20S означает длительность в 2 года, 10 месяцев, 15 дней, 10 часов, 30 минут и 20 секунд.In the element format Duration, for example, P2Y10M15DT10H30M20S means a duration of 2 years, 10 months, 15 days, 10 hours, 30 minutes and 20 seconds.
Суммарное ограничение 630 определяет максимальное измеренное время, в течение которого право может реализоваться относительно содержимого DRM. Агент DRM не разрешает доступ к содержимому DRM после того, как истекло суммарное время, определенное значением Суммарного ограничения.The
Индивидуальное ограничение 640 определяет лицо, к кому привязано содержимое DRM. Другими словами, Индивидуальное ограничение 640 определяет лицо, используя URI лица. Соответственно, если личность пользователя устройства не идентична личности особы, которой разрешено использование содержимого DRM, агент DRM не разрешает доступ к содержимому DRM.
Системное ограничение 650 определяет систему DRM или структуру защиты содержимого, в которую можно экспортировать содержимое и права. Элемент Версия указывает информацию о версии системы DRM или структуры защиты содержимого. Элемент UID указывает название системы DRM или структуры защиты содержимого.
На Фиг.7 показано изображение, иллюстрирующее процедуру аутентификации по примерному варианту осуществления настоящего изобретения.7 is a view illustrating an authentication procedure in an exemplary embodiment of the present invention.
Аутентификация является процедурой, в которой устройство 710 и secure MMC 720 устанавливают подлинность друг друга и обмениваются случайными числами для генерации сеансового ключа. Сеансовый ключ можно сгенерировать, используя случайное число, полученное во время аутентификации. На Фиг.7 описания над стрелками относятся к команде, запрашивающей другое устройство выполнить некоторое действие, а описания под стрелками относятся к параметрам, необходимым для исполнения команды или передачи данных. По примерному варианту осуществления настоящего изобретения, устройство 710 издает все команды для аутентификации, а secure MMC 720 выполняет действия, необходимые для исполнения команды. Например, устройство 710 может послать secure MMC 720 команду, такую как отклик аутентификации. Затем, в ответ на отклик аутентификации, secure MMC 720 посылает сертификат и зашифрованное случайное число устройству 710. В другом примерном варианте осуществления настоящего изобретения, и устройство 710, и secure MMC 720 могут издавать команды. Например, secure MMC 720 может посылать устройству 710 отклик аутентификации совместно с сертификатом и зашифрованным случайным числом. Подробное описание процедуры аутентификации будет изложено ниже.Authentication is a procedure in which
В действии S10 устройство 710 посылает secure MMC 720 запрос на аутентификацию. Когда запрашивается аутентификация, устройство 710 посылает secure MMC открытый ключ устройства. Например, открытый ключ устройства можно послать посредством посылки сертификата, выпущенного центром сертификации для устройства 710. Сертификат устройства подписан цифровой подписью центра сертификации и содержит ID устройства и открытый ключ устройства. Основываясь на сертификате устройства, secure MMC 720 может аутентифицировать устройство 710 и получить открытый ключ устройства.In step S10,
В действии S20, secure MMC 720 проверяет, действителен ли сертификат устройства, используя список отозванных сертификатов (CRL). Если сертификат устройства зарегистрирован в CRL, secure MMC 720 может отклонить аутентификацию устройства 710. Если сертификат устройства не зарегистрирован в CRL, secure MMC 720 получает открытый ключ устройства, используя сертификат устройства.In step S20,
В действии S30 secure MMC 720 генерирует случайное число. В действии S40 случайное число шифруется, используя открытый ключ устройства. В действии S50 выполняется процедура отклика аутентификации путем посылки отклика аутентификации от устройства 710 secure MMC 720 или от secure MMC 720 устройству 710. Во время процедуры отклика аутентификации secure MMC 720 посылает открытый ключ secure MMC и зашифрованное случайное число устройству 710. По примерному варианту осуществления настоящего изобретения вместо открытого ключа secure MMC устройству 710 можно послать сертификат secure MMC. По другому примерному варианту осуществления настоящего изобретения secure MMC 720 может послать устройству 710 свою цифровую подпись вместе с зашифрованным случайным числом и сертификатом secure MMC.In action S30, the
В действии S60, устройство 710 получает сертификат и зашифрованное случайное число, аутентифицирует secure MMC 720 путем проверки сертификата secure MMC, получает открытый ключ secure MMC и получает случайное число путем расшифровывания зашифрованного случайного числа, используя открытый ключ устройства. В действии S70, устройство 710 генерирует случайное число. В действии S80 случайное число зашифровывается, используя открытый ключ secure MMC 720. После этого выполняется процедура окончания аутентификации (S90), где устройство 710 посылает secure MMC 720 зашифрованное случайное число. По примерному варианту осуществления настоящего изобретения устройство 710 может посылать secure MMC 720 совместно с зашифрованным случайным числом свою цифровую подпись.In step S60,
В действии S100 secure MMC 720 принимает и расшифровывает зашифрованное случайное число. Как результат, устройство 710 и secure MMC 720 снабжены случайными числами, сгенерированными друг другом. Здесь, так как и устройство 710 и secure MMC 720 генерируют свои собственные случайные числа и используют случайные числа друг друга, случайность может значительно увеличиться, и возможна безопасная взаимная аутентификация. Другими словами, даже если одно из устройства 710 и secure MMC 720 имело слабую случайность, другое может дополнить случайность.In action, the S100
В действиях S110 и S120 устройство 710 и secure MMC 720, которые совместно используют случайные числа друг друга, генерируют свои сеансовые ключи и ключи хеширования, используя оба из их двух случайных чисел. Для генерации сеансового ключа и ключа хеширования, используя два случайных числа, можно использовать публичный алгоритм. Простейшим алгоритмом является выполнение с этими двумя случайными числами операции "Исключающее ИЛИ". После того как сгенерированы сеансовые ключи и ключи хеширования, различные действия, защищенные посредством DRM, могут быть выполнены между устройством 710 и secure MMC 720.In steps S110 and S120, the
На Фиг.8 показана блок-схема протокола, по которому устройство 710 получает информацию относительно заданного объекта прав из secure MMC 720 по примерному варианту осуществления настоящего изобретения.FIG. 8 is a flowchart of a protocol by which
Перед тем, как устройство 710 запросит у secure MMC 720 информацию относительно заданного RO, в действии (этапе) S200 выполняется аутентификация между устройством 710 и secure MMC 720. В действиях S210 и S220, устройство 710 и secure MMC 720, каждое, генерируют сеансовый ключ для выполнения зашифровывания и расшифровывания во время обмена данными между устройством 710 и secure MMC 720, и ключ хеширования для алгоритма хеширования, который создает значение, указывающее, была ли изменена информация, доставленная из secure MMC 720.Before the
В действии S300, устройство 710 запрашивает у secure MMC 720 информацию относительно заданного RO. Здесь, для задания RO, информацию о котором надо получить, устройство 710 может послать ID содержимого или ID RO. Когда устройство 710 имеет родительский RO, ID RO включает в себя ID родительского RO для получения информации относительно дочернего RO, соответствующего родительскому RO.In step S300,
Здесь родительский RO и дочерний RO находятся в отношениях, в которых один RO определен посредством наследования разрешений и ограничений от другого RO. Родительский RO определяет разрешения и ограничения для содержимого DRM, а дочерний RO наследует их. Дочерний RO ссылается на содержимое. Тем не менее родительский RO сам не ссылается напрямую на содержимое, а ссылается на дочерний RO. Когда доступ к содержимому позволен в соответствии с информацией о разрешении относительно дочернего или родительского RO, агент DRM учитывает ограничение на разрешение на получение доступа и все ограничения верхнего уровня на родительском и дочернем RO. В результате, издатель прав может поддерживать подписную модель деловой деятельности.Here, the parent RO and child RO are in a relationship in which one RO is defined by inheriting permissions and restrictions from another RO. The parent RO defines permissions and restrictions for DRM content, and the child RO inherits them. The child RO refers to the content. However, the parent RO itself does not directly refer to the content, but refers to the child RO. When access to the content is allowed in accordance with the permission information regarding the child or parent RO, the DRM agent takes into account the restriction on access permission and all the top-level restrictions on the parent and child RO. As a result, a rights publisher can support a subscription business model.
Альтернативно, можно включить ID RO, информацию о котором надо получить.Alternatively, you can include the RO ID, information about which should be obtained.
Определяющую RO информацию можно послать, когда устройство 710 запрашивает информацию в действии S300, или можно послать посредством специальной команды перед тем, как устройство 710 запросит информацию. Специальная команда будет описана позже со ссылкой на Фиг.11.The RO-determining information may be sent when the
В ответ на запрос от устройства 710, secure MMC 720 извлекает и обрабатывает информацию относительно RO, соответствующего ID содержимого или ID RO, принятому от устройства 710 в действии S310, и посылает обработанную информацию относительно RO устройству 710 в действии S320.In response to a request from
По примерному варианту осуществления настоящего изобретения обработанная информация относительно RO выборочно включает в себя схематическую информацию относительно правовой информации, представленной RO в числе информационных элементов, включенных в RO. Например, обработанная информация может включать в себя ID содержимого, подчиняющегося праву, значение хеш-функции, указывающее, было ли изменено содержимое, и информацию о разрешениях. Тем не менее, обработанная информация относительно RO не включает в себя CEK, используемый для расшифровывания зашифрованного содержимого, так как устройство 710 запрашивает информацию относительно RO для проверки, содержит ли secure MMC 720 право на использование требуемого пользователем содержимого и определения права, содержащегося в secure MMC 720.In an exemplary embodiment of the present invention, the processed RO information selectively includes schematic information regarding legal information represented by the RO among the information elements included in the RO. For example, the processed information may include a content-compliant ID, a hash value indicating whether the content has been changed, and permission information. However, the processed information regarding the RO does not include the CEK used to decrypt the encrypted content, since the
По другому примерному варианту осуществления настоящего изобретения обработка информации относительно RO может включать в себя преобразование формата данных в формат данных, поддерживаемый устройством 710, когда формат данных, поддерживаемый secure MMC 720, не поддерживается устройством 710.In another exemplary embodiment of the present invention, the processing of information regarding the RO may include converting the data format to the data format supported by the
Один или несколько RO могут соответствовать конкретному содержимому, и поэтому два или больше типов информации о разрешении можно включить в информацию относительно RO.One or more ROs may correspond to specific content, and therefore two or more types of permission information may be included in the information regarding the RO.
По примерному варианту осуществления настоящего изобретения, поскольку информация относительно RO, передаваемая в устройство 710, не содержит CEK, шифрование информации, используя сеансовый ключ, созданный в процессе аутентификации между устройством 710 и secure MMC 720, не требуется. Информация относительно RO может включать в себя значение хеш-функции для того, чтобы позволить устройству 710 определить, была ли она изменена. Значение хеш-функции можно создать, используя ключ хеширования, сгенерированный в ходе аутентификации, и известный алгоритм хеширования, например, SHA1.In an exemplary embodiment of the present invention, since the information regarding the RO transmitted to the
Устройство 710 распознает текущее состояние владения RO, необходимыми для использования конкретного содержимого, через процедуру для получения информации относительно RO и запросов на право проигрывать, показывать, исполнять, печатать или экспортировать конкретное содержимое из secure MMC 720 в соответствии с RO, содержащимися на secure MMC 720. Когда secure MMC 720 содержит RO, соответствующий запрошенному разрешению, secure MMC 720 зашифровывает CEK, используя сеансовый ключ, и передает зашифрованный CEK устройству 710 для того, чтобы позволить устройству 710 расшифровать зашифрованное конкретное содержимое.The
На Фиг.9. показана блок-схема протокола, по которому устройство 710 получает информацию относительно всех доступных объектов прав из secure MMC 720 по примерному варианту осуществления настоящего изобретения.In Fig.9. shows a block diagram of a protocol by which
Пользователь устройства 710 может идентифицировать RO, хранящиеся в secure MMC 720, чтобы затем использовать хранящееся содержимое, или экспортировать, или скопировать содержимое на другое устройство в соответствии с идентифицированными RO.The user of the
Прежде чем устройство 710 запросит у secure MMC 720 информацию относительно всех доступных RO, между устройством 710 и secure ММС 720 в действии S400 производится аутентификация. В операциях S410 и S420 устройство 710 и secure MMC 720, каждое, генерируют сеансовый ключ для зашифровывания и расшифровывания и ключ хеширования.Before the
Независимо от используемого содержимого, в действии S500, устройство 710 запрашивает у secure MMC 720 информацию о всех доступных RO. Затем secure MMC 720 извлекает все доступные RO, хранящиеся в нем, обрабатывает информацию относительно их в действии S510 и посылает обработанную информацию устройству в действии S520.Regardless of the content used, in step S500, the
По примерному варианту осуществления настоящего изобретения обработанная информация включает в себя информацию о всех доступных RO, хранящихся в secure MMC 720. Например, обработанная информация может включать в себя ID каждого RO, ID содержимого, управляемого каждым RO, и число ID содержимого. Тем не менее, обработанная информация не включает в себя CEK, используемый для расшифровывания зашифрованного содержимого, так как устройство 710 запрашивает информацию обо всех доступных RO для определения прав на содержимое, содержащихся в secure MMC 720.In an exemplary embodiment of the present invention, the processed information includes information about all available ROs stored in
По другому примерному варианту осуществления настоящего изобретения обработка информации относительно всех доступных RO может включать в себя преобразование формата данных в формат данных, поддерживаемый устройством 710, когда формат данных, поддерживаемый secure MMC 720, не поддерживается устройством 710.In another exemplary embodiment of the present invention, processing information on all available ROs may include converting the data format to the data format supported by the
Все доступные RO, хранящиеся на secure MMC 720, могут быть в количестве двух или больше. По примерному варианту осуществления настоящего изобретения, когда два или несколько доступных RO хранятся в secure MMC 720, шаблоны, индивидуально хранящие информацию относительно RO, можно объединить в один список и передать устройству 710 за один раз.All available ROs stored on the
После приема информации относительно всех доступных RO, устройство 710 может управлять RO путем удаления ненужных прав, приобретения нужных прав и перемещения некоторых прав на другое устройство.After receiving information regarding all available ROs, the
По примерному варианту осуществления настоящего изобретения поскольку информация относительно всех доступных RO, передаваемая в устройство 710, не содержит CEK, шифрование информации, используя сеансовый ключ, созданный в процессе аутентификации между устройством 710 и secure MMC 720, не требуется. Информация относительно RO может включать в себя значение хеш-функции для того, чтобы позволить устройству 710 определить, была ли она изменена. Значение хеш-функции можно создать, используя ключ хеширования, сгенерированный в ходе аутентификации, и известный алгоритм хеширования, например, SHA1.In an exemplary embodiment of the present invention, since the information regarding all available ROs transmitted to the
На Фиг.10 показана блок-схема протокола для удаления RO, заданного устройством 710, с secure MMC 720 по примерному варианту осуществления настоящего изобретения.10 is a flowchart of a protocol for removing an RO specified by a
Перед запросом от устройства 710 на удаление с secure MMC 720 заданного RO в действии S600 выполняется аутентификация между устройством 710 и secure MMC 720. В действиях S610 и S620 устройство 710 и secure MMC 720, каждое, генерируют сеансовый ключ для выполнения зашифровывания и расшифровывания во время обмена данными между устройством 710 и secure MMC, и ключ хеширования для алгоритма хеширования, который создает значение, означающее, была ли изменена информация, доставленная из secure MMC.Before requesting from the
Для запроса на удаление заданного RO устройство 710 обязано знать, существует ли заданный RO. Чтобы узнать о существовании/несуществовании заданного RO, в действиях с S700 по S720, устройство 710 получает информацию относительно заданного RO, подлежащего удалению, используя протокол, показанный на Фиг.8.To request the deletion of a given RO,
В действии S730, устройство 710 зашифровывает ID подлежащего удалению RO и счетчик последовательности посылки (SSC), указывающий последовательность передач в текущем протоколе, используя сеансовый ключ, для запроса на удаление RO. SSC является значением, увеличивающимся, когда устройством 710 передается командный пакет для определения, не был ли командный пакет потерян или подделан незаконным посягателем во время передачи. В действии S740, в ответ на запрос на удаление RO, secure MMC 720 расшифровывает, используя сеансовый ключ, зашифрованный ID RO, переданный устройством 710, и удаляет RO, соответствующий ID RO.In step S730, the
По другому примерному варианту осуществления настоящего изобретения устройство 710 может посылать ID двух или нескольких подлежащих удалению RO. В деталях устройство 710 генерирует и зашифровывает список ID RO и передает зашифрованный список. Получив список, secure MMC 720 расшифровывает его и удаляет RO, соответствующие ID RO в списке. Здесь необходимо действие по удалению множества RO.In another exemplary embodiment of the present invention,
По еще одному примерному варианту осуществления настоящего изобретения вместо передачи ID подлежащих удалению RO можно задать и передать условия для RO, подлежащих удалению. Здесь необходимо действие, в котором secure MMC 720 извлекает RO, удовлетворяющие условиям, и удаляет их. Соответственно, показанные на Фиг.10 действия с S700 по S720 для получения информации относительно RO, хранящихся в secure MMC 720, необязательны, поскольку даже если устройство 710 не знает информации относительно RO, хранящихся в secure MMC 720, устройство 710 может послать secure MMC 720 запрос на удаление RO, не имеющих прав Копирование или Исполнение. Условия могут относиться к правам, таким как Чтение, Копирование, Перемещение, Вывод или Исполнение. Условия могут быть для удаления RO, не имеющего права на использование, основываясь на текущем времени, или для удаления RO для содержимого, которое не существует на устройстве 710 или secure MMC 720. Затем secure MMC 720 извлекает RO, удовлетворяющие условиям, и удаляет их.In yet another exemplary embodiment of the present invention, instead of transmitting the IDs of the ROs to be deleted, conditions for the ROs to be deleted can be defined and transmitted. What is needed is an action in which the
Удаление RO может означать удаление RO с устройства, и также означать пометку RO как удаляемого в любое время потому, что RO не может быть использован. Когда удаление RO выполняется в secure MMC по каждому запросу, время для удаления и время обработки могут увеличиться. Соответственно, можно изменить информацию относительно RO, и затем, только когда объем памяти в secure MMC станет недостаточным, можно удалить ненужные RO. Иначе говоря, RO можно сохранить в блоке, где хранится ненужный RO.Removing an RO can mean deleting an RO from a device, and also mean marking an RO as being deleted at any time because the RO cannot be used. When an RO deletion is performed in the secure MMC for each request, the deletion time and processing time may increase. Accordingly, it is possible to change the information regarding the RO, and then, only when the amount of memory in the secure MMC becomes insufficient, can the unnecessary ROs be deleted. In other words, the RO can be stored in the block where the unnecessary RO is stored.
Таким образом, по примерным вариантам осуществления настоящего изобретения удаление включает в себя (1) способ полного уничтожения RO из переносного устройства хранения данных и (2) способ изменения конкретной информации RO, например, значения 'id' поля ресурса, показанного на Фиг.5, на информацию, указывающую, что этот RO непригоден для использования, и впоследствии удаления RO. Помеченный как непригодный для использования RO полностью уничтожается из secure MMC при недостаточном объеме памяти или при получении внешнего запроса на удаление.Thus, in exemplary embodiments of the present invention, the deletion includes (1) a method for completely destroying an RO from a portable data storage device, and (2) a method for changing specific RO information, for example, the resource field 'id' value shown in Figure 5, information indicating that this RO is unsuitable for use, and subsequently removal of the RO. An RO marked as unusable is completely destroyed from the secure MMC when there is insufficient memory or when an external delete request is received.
На Фиг. с 11 по 15 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство передает в secure MMC информацию относительно содержимого, запрошенного пользователем по протоколу, показанному на Фиг.8 по примерному варианту осуществления настоящего изобретения.In FIG. 11 through 15 show examples illustrating command formats, command parameters, and output responses that are used when the device transmits information to the secure MMC regarding content requested by the user according to the protocol shown in FIG. 8 in an exemplary embodiment of the present invention.
Здесь показана команда SET_CO_INFO, в основном состоящая из поля заголовка и поля данных (1100). Поле заголовка содержит информацию, идентифицирующую команду, а поле данных содержит информацию относительно команды. Поле P1 (1120) в поле заголовка содержит значение, указывающее команду SET_CO_INFO. Т-поле в поле данных (1120) является полем признака, содержащим значение признака, указывающее команду SET_CO_INFO. L-поле в поле данных (1120) содержит значение, указывающее длину V-поля в поле данных. V-поле содержит значение ID содержимого. V-поле может содержать значение ID RO.This shows the SET_CO_INFO command, mainly consisting of a header field and a data field (1100). The header field contains information identifying the command, and the data field contains information regarding the command. Field P1 (1120) in the header field contains a value indicating the SET_CO_INFO command. The T-field in the data field (1120) is a feature field containing a feature value indicating the SET_CO_INFO command. The L-field in the data field (1120) contains a value indicating the length of the V-field in the data field. The V field contains the content ID value. The V field may contain an RO ID value.
Команда SET_CO_INFO просто передает ID содержимого в secure MMC, и поэтому отклик на выходе (выходной отклик) (1140) на эту команду не имеет значений в своих T-, L- и V-полях. Слово состояния в отклике на выходе (1140) включает в себя информацию о результате выполнения команды SET_CO_INFO. Слово состояния представлено комбинацией из SW1 и SW2, означающих одно из: "успешное исполнение команды", "неизвестный признак", "неправильный параметр в V-поле", "требуется общая аутентификация", "требуется аутентификация", "сбой проверки" и "число попыток", как показано на Фиг.15.The SET_CO_INFO command simply passes the content ID to the secure MMC, and therefore the output response (output response) (1140) to this command has no meaning in its T-, L- and V-fields. The status word in the response at the output (1140) includes information about the result of the SET_CO_INFO command. The status word is represented by a combination of SW1 and SW2, meaning one of: “successful execution of the command”, “unknown sign”, “invalid parameter in the V-field”, “general authentication required”, “authentication required”, “verification failure” and “ number of attempts ", as shown in Fig.
На Фиг. с 16 по 20 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно RO, соответствующего содержимому с secure MMC, по протоколу, показанному на Фиг.8 по примерному варианту осуществления настоящего изобретения.In FIG. 16 through 20 show examples illustrating command formats, command parameters, and output responses that are used when a device requests information regarding an RO corresponding to secure MMC content using the protocol shown in FIG. 8 in an exemplary embodiment of the present invention.
Здесь показана команда GET_RO_INFO 1200, имеющая похожий формат с командой SET_CO_INFO.This shows the GET_RO_INFO 1200 command, which has a similar format to the SET_CO_INFO command.
Поле P1 в поле заголовка (1220) содержит значение, указывающее команду GET_RO_INFO. Команда GET_RO_INFO запрашивает secure MMC передать информацию относительно RO, соответствующего содержимому, заданному командой SET_CO_INFO, и поэтому поле данных (1220), включенное в команду GET_RO_INFO, не имеет значений.Field P1 in the header field (1220) contains a value indicating the GET_RO_INFO command. The GET_RO_INFO command requests the secure MMC to transmit information regarding the RO corresponding to the contents specified by the SET_CO_INFO command, and therefore the data field (1220) included in the GET_RO_INFO command has no meaning.
В отклике на выходе 1240, поле данных содержит информацию относительно RO, а слово состояния сообщает результат выполнения команды GET_RO_INFO. Т-поле в поле данных является полем признака, имеющим значение признака, обозначающее отклик на команду GET_MOVE_RO. L-поле содержит значение, указывающее длину V-поля. V-поле содержит зашифрованное значение RO. Информация относительно RO в V-поле может быть комбинацией информации относительно разрешения для RO и значения хеш-функции, указывающего, была ли изменена информация относительно разрешения для RO. Информация относительно разрешения для RO будет подробно описана со ссылкой на Фиг. с 21 по 23.In response to output 1240, the data field contains information regarding the RO, and the status word reports the result of the GET_RO_INFO command. The T-field in the data field is a feature field having a feature value indicating a response to the GET_MOVE_RO command. The L field contains a value indicating the length of the V field. The V field contains the encrypted RO value. The information regarding the RO in the V-field may be a combination of information regarding the resolution for the RO and a hash value indicating whether the information regarding the resolution for the RO has been changed. Resolution information for an RO will be described in detail with reference to FIG. from 21 to 23.
Слово состояния представлено комбинацией из SW1 и SW2, означающих одно из: "успешное исполнение команды", "неизвестный признак", "неправильный параметр в V-поле", "требуется общая аутентификация", "требуется аутентификация".The status word is represented by a combination of SW1 and SW2, meaning one of: “successful execution of the command”, “unknown sign”, “incorrect parameter in the V-field”, “general authentication required”, “authentication required”.
На Фиг.21 показан пример, иллюстрирующий формат информации относительно RO (именуемый ниже как информация RO), предоставляемой посредством secure MMC по протоколу, показанному на Фиг.8.21 is an example illustrating a format of information regarding an RO (hereinafter referred to as RO information) provided by a secure MMC according to the protocol shown in FIG.
Информация RO, по существу, включает в себя основную информацию для идентификации RO и информацию о разрешении для RO. Такой формат данных известен как формат текущего состояния разрешения (CPSF). Как описано выше, CEK исключен из информации о разрешении. Формат состояния разрешения задает все типы разрешения, запрошенные для RO, и основную информацию относительно RO. По примерному варианту осуществления настоящего изобретения вместо посылки RO напрямую, посылается CPSF, таким образом, уменьшается передача избыточных данных между устройством и secure MMC.The RO information essentially includes basic information for identifying the RO and permission information for the RO. This data format is known as the current resolution state format (CPSF). As described above, CEK is excluded from the permission information. The permission status format defines all permission types requested for the RO and basic information regarding the RO. In an exemplary embodiment of the present invention, instead of sending the RO directly, a CPSF is sent, thereby reducing the transmission of redundant data between the device and the secure MMC.
Со ссылкой на Фиг. с 21 по 23, по примерному варианту осуществления настоящего изобретения, CPSF включает в себя поле 1310, 1410 или 1510 ID содержимого, поле 1330, 1430 или 1530 индекса профиля сообщения + значения профиля сообщения, и поле 1340, 1440 или 1540 информации о разрешении.With reference to FIG. 21 to 23, in an exemplary embodiment of the present invention, the CPSF includes a
В поле 1310, 1410 или 1510 ID содержимого для идентификации конкретного содержимого устанавливается ID содержимого, которое можно использовать с помощью RO.In the
В поле 1330, 1430 или 1530 индекса профиля сообщения + значения профиля сообщения устанавливается значение профиля сообщения для защиты целостности передаваемых данных. Значение профиля сообщения можно сгенерировать, используя опубликованный алгоритм хеширования (например, SHA1).The message profile index + message
В поле 1340, 1440 или 1540 информации о разрешении устанавливается информация о разрешениях, которыми располагает RO.In the
Содержимое CPSF может изменяться с типом RO. По примерным вариантам осуществления настоящего изобретения, типы RO делятся на общие типы RO, дочерние типы RO и родительские типы RO. Тип1 означает общий RO, Тип2 означает дочерний RO. Тип3 означает родительский RO.CPSF content may vary with type RO. In exemplary embodiments of the present invention, the RO types are divided into common RO types, child RO types, and parent RO types. Type1 means common RO, Type2 means child RO. Type3 means parent RO.
Общие RO являются RO, которые не имеют отношений с подписной моделью (или подписной моделью деловой деятельности), описанной в языке выражения прав доступа (REL) управления цифровыми правами версии 2.0 Open Mobile Alliance (OMA DRM).Generic ROs are ROs that do not have a relationship with the subscription model (or subscription business model) described in the Digital Rights Management Expression Language (REL) of the Open Mobile Alliance (OMA DRM) version 2.0.
Соответствующие подписной модели, описанной в OMA DRM v2.0 REL, RO можно разделить на дочерние RO и родительские RO. Дочерние RO включают в себя CEK, который является правом на использование зашифрованного содержимого. Родительский RO содержит в себе элемент разрешения и ограничение для элемента разрешения. Другие подробности дочерних и родительских RO описаны в OMA DRM v2.0 REL. Подробности о OMA DRM можно получить по адресу http://www.openmobilealliance.org/.Corresponding to the subscription model described in OMA DRM v2.0 REL, RO can be divided into child ROs and parent ROs. Child ROs include CEK, which is the right to use encrypted content. The parent RO contains a permission element and a restriction for the permission element. Other details of the child and parent ROs are described in OMA DRM v2.0 REL. Details on OMA DRM are available at http://www.openmobilealliance.org/.
На Фиг.21 изображена структура CPSF общего RO по примерному варианту осуществления настоящего изобретения.FIG. 21 shows a CPSF structure of a common RO according to an exemplary embodiment of the present invention.
CPSF общего RO может содержать как минимум одно поле 1340 информации о разрешении, которое содержит подполя: поле 1341 типа, поле 1342 индекса RO, поле 1343 индекса ресурса, поле 1344 индекса разрешения, поле 1345 числа ограничений и поле 1346 информации об ограничении.The CPSF of the common RO may contain at least one
Поле 1341 типа содержит информацию для определения типа RO. Типы RO показаны в Таблице.
Поле 1342 индекса RO и поле 1343 индекса ресурса содержат, соответственно, внутренний ID RO и внутренний ID ресурса в secure MMC. Внутренние ID RO и ID ресурса можно, соответственно, использовать для идентификации RO и ресурса, хранящихся в secure MMC.The
Поле 1344 индекса разрешения содержит идентификационную информацию для определения типа разрешения. Типы разрешения были описаны со ссылкой на Фиг.5.The
Поле 1345 числа ограничений содержит число полей 1346 информации об ограничении. Каждое поле 1346 информации об ограничении содержит поле 1347 индекса ограничения, указывающего тип ограничения, и поле 1348 ограничения, обозначающего содержание ограничения. Типы ограничения были описаны со ссылкой на Фиг.6.The
На Фиг.22 изображена структура CPSF дочернего RO по примерному варианту осуществления настоящего изобретения.FIG. 22 shows a CPSF structure of a child RO of an exemplary embodiment of the present invention.
Поскольку для конкретного содержимого можно использовать только один дочерний RO, CPSF содержит только одно поле информации о разрешении.Since only one child RO can be used for specific content, the CPSF contains only one permission information field.
Значения, установленные соответственно в поле 1410 ID содержимого и поле 1430 индекса профиля сообщения + значения профиля сообщения, были описаны выше.The values set respectively in the
Поле 1440 информации о разрешении содержит подполя: поле 1441 типа, поле 1442 ID родительского RO и поле 1443 унифицированного указателя ресурса (URL) издателя дочернего RO.The
Поле 1441 типа содержит идентификационную информацию для определения типа объекта прав и имеет значение "0x02". Поле 1442 ID родительского RO содержит идентификационную информацию для определения родительского объекта прав. Поле 1443 URL издателя дочернего RO содержит URL издателя дочернего RO.
На Фиг.23 изображена структура CPSF родительского RO по примерному варианту осуществления настоящего изобретения.FIG. 23 shows a structure of a CPSF of a parent RO according to an exemplary embodiment of the present invention.
Поле 1510 ID содержимого было описано выше. Тем не менее, родительский RO, удовлетворяя подписной модели, описанной в OMA DRM v2.0 REL, не содержит CEK и значения профиля сообщения, и, следовательно, поле 1530 значения профиля + сообщения индекса профиля сообщения можно установить в нуль.The
Поскольку есть только один родительский RO, позволяющий использовать конкретное содержимое DRM, CPSF содержит только одно поле 1540 информации о разрешении.Since there is only one parent RO that allows the use of specific DRM content, the CPSF contains only one
Поле 1540 информации о разрешении содержит подполя: поле 1541 типа, поле 1542 ID родительского RO, поле 1543 индекса разрешения, поле 1544 числа ограничений и поле 1545 информации об ограничении. Поле 1541 типа содержит идентификационную информацию для определения типа объекта прав и имеет значение "0x03".The
Поле 1542 ID родительского RO содержит идентификационную информацию для определения родительского объекта прав.
Поле 1543 индекса разрешения, поле 1544 числа ограничений и поле 1545 информации об ограничении содержат те же типы информации, что и поле 1344 индекса разрешения, поле 1345 числа ограничений и поле 1346 информации об ограничении, показанные на Фиг.21.The
Между тем, secure MMC может содержать оба, общий RO и дочерний RO, позволяющие воспроизведение конкретного содержимого, или оба, общий RO и родительский RO, позволяющие воспроизведение конкретного содержимого.Meanwhile, a secure MMC may include both a common RO and a child RO allowing playback of specific content, or both a common RO and a parent RO allowing playback of specific content.
На Фиг. с 24 по 28 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно всех доступных RO по протоколу, показанному на Фиг.9 по примерному варианту осуществления настоящего изобретения.In FIG. 24 through 28 show examples illustrating command formats, command parameters, and output responses that are used when the device requests information about all available ROs according to the protocol shown in FIG. 9 of an exemplary embodiment of the present invention.
Здесь представлена команда GET_RO_LIST, состоящая из поля заголовка и поля данных (1600). Поле заголовка содержит информацию, идентифицирующую команду, а поле данных содержит информацию относительно команды. Поле P1 в поле заголовка содержит значение, идентифицирующее команду GET_RO_LIST. Команда GET_RO_LIST запрашивает передачу информации списка всех доступных RO, хранящихся в secure MMC, и поэтому поле (1620) данных команды GET_RO_LIST не содержит значений.Here is the GET_RO_LIST command, consisting of a header field and a data field (1600). The header field contains information identifying the command, and the data field contains information regarding the command. Field P1 in the header field contains a value that identifies the GET_RO_LIST command. The GET_RO_LIST command requests the transfer of the list information of all available ROs stored in the secure MMC, and therefore the data field (1620) of the GET_RO_LIST command contains no values.
Поле данных в отклике на выходе (1640) содержит информацию относительно RO и слово состояния, информирующее о результате выполнения команды. Т-поле в поле данных является полем признака, имеющим значение признака, означающее, что отклик на выходе (1640) является откликом на команду GET_RO_LIST. L-поле в поле данных имеет значение, указывающее длину V-поля в поле данных. V-поле содержит информацию списка всех доступных RO.The data field in the output response (1640) contains information regarding the RO and a status word informing about the result of the command. The T-field in the data field is a feature field having a feature value, meaning that the output response (1640) is a response to the GET_RO_LIST command. The L-field in the data field has a value indicating the length of the V-field in the data field. The V field contains list information of all available ROs.
Слово состояния представлено комбинацией из SW1 и SW2, означающих одно из: "успешное исполнение команды", "неизвестный признак", "неправильный параметр в V-поле", "требуется общая аутентификация", "требуется аутентификация", как показано на Фиг.28.The status word is represented by a combination of SW1 and SW2, meaning one of: “successful execution of the command”, “unknown sign”, “invalid parameter in the V-field”, “general authentication required”, “authentication required”, as shown in Fig. 28 .
На Фиг. с 29 по 33 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает secure MMC удалить отдельный RO по протоколу, показанному на Фиг.10 по примерному варианту осуществления настоящего изобретения.In FIG. 29 through 33 show examples illustrating command formats, command parameters, and output responses that are used when a device requests a secure MMC to remove a single RO according to the protocol shown in FIG. 10 of an exemplary embodiment of the present invention.
Здесь представлена команда SET_DELETE_RO, содержащая поле CLA и поле INS, которые обозначают группу команд. Соответственно, команды, относящиеся к удалению, имеют одинаковое значение в полях CLA и INS. Различные команды, относящиеся к удалению, различаются одна от другой посредством полей P1 и P2. Поле данных команды содержит зашифрованный ID подлежащего удалению RO. Поле данных содержит поле признака (T), поле длины (L) и поле значения (V). Т-поле содержит категорию команды, L-поле содержит длину данных, содержащихся в V-поле. V-поле содержит зашифрованный ID подлежащего удалению RO.Here is the SET_DELETE_RO command containing a CLA field and an INS field that indicate a group of commands. Accordingly, commands related to deletion have the same value in the CLA and INS fields. The various deletion related commands are distinguished from one another by the fields P1 and P2. The command data field contains the encrypted ID of the RO to be deleted. The data field contains a feature field (T), a length field (L), and a value field (V). The T-field contains the category of the command, the L-field contains the length of the data contained in the V-field. The V field contains the encrypted ID of the RO to be deleted.
В отклике на выходе, посланном от secure MMC, получившей команду SET_DELETE_RO, слово состояния представлено посредством значений SW1 и SW2 для указания, было ли удаление успешным, были ли ошибочными данные, содержащиеся в Т-поле имелись ли ошибки в V-поле, и требовалась ли аутентификация.In the response at the output sent from the secure MMC that received the SET_DELETE_RO command, the status word is represented by the values SW1 and SW2 to indicate whether the deletion was successful, whether the data contained in the T-field was incorrect, whether there were errors in the V-field, and was required whether authentication.
ПРОМЫШЛЕННАЯ ПРИМЕНИМОСТЬINDUSTRIAL APPLICABILITY
По примерному варианту осуществления настоящего изобретения устройство запрашивает у переносного устройства хранения данных информацию относительно RO, получает от переносного устройства хранения данных информацию относительно RO и удаляет ненужные RO, таким образом, легко и эффективно управляя RO.According to an exemplary embodiment of the present invention, the device requests information regarding the RO from the portable data storage device, receives information regarding the RO from the portable data storage device, and removes unnecessary ROs, thereby easily and efficiently managing the RO.
В заключение подробного описания, специалистам в данной области техники будет понятно, что множество вариантов и модификаций примерных вариантов осуществления можно сделать без существенного отступления от принципов настоящего изобретения. Поэтому раскрытые примерные варианты осуществления настоящего изобретения использованы только в общем и наглядном смысле, а не в целях ограничения.To conclude the detailed description, it will be understood by those skilled in the art that many variations and modifications of exemplary embodiments can be made without substantially departing from the principles of the present invention. Therefore, the disclosed exemplary embodiments of the present invention are used only in a general and illustrative sense, and not for purposes of limitation.
Claims (55)
принимают запрос от устройства на данные об объекте прав;
получают доступ к объекту прав, соответствующему одному из идентификатора содержимого и идентификатора объекта прав, который предоставляется упомянутым устройством в ответ на упомянутый запрос,
извлекают и обрабатывают данные об объекте прав, к которым получен доступ, для формирования данных об объекте прав, которые включают в себя информацию относительно правовой информации, представленной объектом прав, и
предоставляют устройству упомянутые обработанные данные об объекте прав.1. A method of obtaining information regarding an object of digital rights, comprising the steps of:
receive a request from the device for data about the object of rights;
get access to the rights object corresponding to one of the identifier of the content and the identifier of the object of rights, which is provided by the said device in response to the said request,
extracting and processing data on the object of rights to which access is obtained to generate data on the object of rights, which includes information regarding legal information provided by the object of rights, and
provide the device with said processed rights object data.
выполняют аутентификацию с переносным устройством хранения данных и генерируют ключ шифрования; запрашивают данные об объекте прав из переносного устройства хранения данных;
получают доступ к объекту прав, соответствующему одному из идентификатора содержимого и идентификатора объекта прав, который предоставляется упомянутым устройством в ответ на упомянутый запрос;
извлекают и обрабатывают данные об объекте прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектом прав, и
принимают обработанные данные об объекте прав от переносного устройства хранения данных.9. A method of obtaining information regarding an object of digital rights, comprising the steps of:
perform authentication with a portable data storage device and generate an encryption key; requesting data about the rights object from the portable data storage device;
get access to the rights object corresponding to one of the content identifier and the identifier of the rights object, which is provided by the said device in response to the said request;
extracting and processing data on the object of rights to which access is obtained to generate data on the objects of rights, which include information regarding legal information provided by the object of rights, and
receive processed rights object data from a portable data storage device.
принимают запрос от устройства на данные обо всех доступных объектах прав;
получают доступ ко всем доступным объектам прав в ответ на упомянутый запрос;
извлекают и обрабатывают данные обо всех доступных объектах прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектами прав, и
предоставляют упомянутому устройству упомянутые обработанные данные обо всех доступных объектах прав.16. A method of obtaining information regarding an object of digital rights, comprising the steps of:
receive a request from the device for data on all available rights objects;
get access to all available rights objects in response to the aforementioned request;
extracting and processing data on all available rights objects that have been accessed to generate data on rights objects, which include information regarding legal information provided by rights objects, and
provide said device with said processed data about all available rights objects.
выполняют аутентификацию с переносным устройством хранения данных и генерируют ключ шифрования; запрашивают данные обо всех доступных объектах прав из переносного устройства хранения данных; получают доступ переносного устройства хранения данных в ответ на упомянутый запрос; извлекают и обрабатывают данные обо всех доступных объектах прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектами прав, и принимают от переносного устройства хранения данных обработанные данные обо всех доступных объектах прав.24. A method of obtaining information regarding an object of digital rights, comprising the steps of:
perform authentication with a portable data storage device and generate an encryption key; request data about all available rights objects from a portable data storage device; accessing the portable storage device in response to said request; extract and process data on all available rights objects that are accessed to generate data on rights objects, which include information on legal information provided by rights objects, and receive processed data on all available rights objects from a portable data storage device.
принимают информацию относительно объекта прав, которая подлежит удалению из переносного устройства хранения данных; выбирают информацию относительно подлежащего удалению объекта прав;
зашифровывают выбранную информацию относительно объекта прав, используя открытый ключ шифрования для создания зашифрованной информации;
встраивают зашифрованную информацию относительно объекта прав в сигнал для передачи в переносное устройство хранения данных, и передают упомянутый сигнал в переносное устройство хранения данных.31. A method of deleting an object of digital rights, comprising the steps of:
receive information regarding the object of rights, which is subject to deletion from a portable data storage device; selecting information regarding the rights object to be deleted;
encrypting the selected information regarding the rights object using the public encryption key to create encrypted information;
embed encrypted information regarding the rights object in a signal for transmission to a portable data storage device, and transmit the said signal to a portable data storage device.
предоставляют устройству информацию относительно объекта прав; принимают от устройства зашифрованную информацию об удалении объекта прав; расшифровывают зашифрованную информацию об удалении объекта прав, используя общий ключ шифрования для формирования расшифрованной информации об удалении объекта прав; получают доступ к объекту прав, соответствующему расшифрованной информации об удалении объекта прав, и удаляют объект прав, к которому получили доступ.35. A method of deleting an object of digital rights, comprising the steps of:
provide the device with information regarding the rights object; receive encrypted information about the removal of the rights object from the device; decrypt the encrypted information about the removal of the rights object, using a common encryption key to generate decrypted information about the removal of the rights object; get access to the rights object corresponding to the decrypted information about deleting the rights object, and delete the rights object to which they have access.
модуль генерации ключа шифрования, который генерирует сеансовый ключ и ключ хеширования, которые используются совместно с переносным устройством хранения данных, и агент управления цифровыми правами (DRM), который запрашивает данные из переносного устройства хранения данных об объекте прав и принимает обработанные данные об объекте прав от переносного устройства хранения данных.44. A device for managing information regarding digital rights objects, comprising an interface module connected to a portable data storage device with the possibility of data transfer; a public key encryption module that authenticates with a portable data storage device connected via an interface module;
an encryption key generation module that generates a session key and a hash key that are used in conjunction with the portable data storage device, and a digital rights management agent (DRM), which requests data from the portable data storage device about the rights object and receives processed data about the rights object from portable storage device.
агент управления цифровыми правами (DRM), который получает доступ к объекту прав, соответствующему расшифрованной информации об удалении объекта прав и удаляет его.48. A portable data storage device comprising an interface module that receives encrypted information about the removal of an object of rights from a device; an encryption module that decrypts the encrypted information about the removal of the rights object using a common encryption key;
digital rights management agent (DRM), which gains access to the rights object corresponding to the decrypted information about the removal of the rights object and deletes it.
принимают от устройства запрос на данные об объекте прав;
получают доступ к объекту прав, соответствующему одному из идентификатора содержимого и идентификатора объекта прав, который предоставляется упомянутым устройством в ответ на упомянутый запрос; извлекают и обрабатывают данные об объекте прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, предоставленной объектом прав, и
предоставляют упомянутому устройству упомянутые обработанные данные. 55. A storage medium containing a computer-readable program for performing a method of obtaining information regarding an object of digital rights, the method comprising the following operations:
receive a request from the device for data about the rights object;
get access to the rights object corresponding to one of the content identifier and the identifier of the rights object, which is provided by the said device in response to the said request; extract and process data about the object of rights to which access is obtained to generate data on the objects of rights, which include information regarding legal information provided by the object of rights, and
provide said device with said processed data.
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040021303 | 2004-03-29 | ||
KR10-2004-0021303 | 2004-03-29 | ||
KR10-2004-0021304 | 2004-03-29 | ||
KR20040021304 | 2004-03-29 | ||
US57575704P | 2004-06-01 | 2004-06-01 | |
KR10-2004-0039699 | 2004-06-01 | ||
US60/575,757 | 2004-06-01 | ||
KR1020040039699A KR101043336B1 (en) | 2004-03-29 | 2004-06-01 | Method and apparatus for acquiring and removing informations of digital right objects |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006138021A RU2006138021A (en) | 2008-05-10 |
RU2347266C2 true RU2347266C2 (en) | 2009-02-20 |
Family
ID=43414739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006138021/09A RU2347266C2 (en) | 2004-03-29 | 2005-03-15 | Method and device for reception and removal of information concerning objects of digital rights |
Country Status (10)
Country | Link |
---|---|
US (1) | US20050216419A1 (en) |
EP (1) | EP1733319A4 (en) |
JP (1) | JP4854656B2 (en) |
KR (1) | KR101043336B1 (en) |
CN (1) | CN1938698A (en) |
AU (3) | AU2005225953B2 (en) |
CA (1) | CA2560480A1 (en) |
NZ (1) | NZ549834A (en) |
RU (1) | RU2347266C2 (en) |
WO (1) | WO2005093597A1 (en) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7398557B2 (en) | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
KR100662336B1 (en) * | 2004-06-21 | 2007-01-02 | 엘지전자 주식회사 | Method for down-loading contents, and system for the same |
KR100608585B1 (en) * | 2004-07-12 | 2006-08-03 | 삼성전자주식회사 | Method and apparatus for searching rights objects stored in portable storage device using object location data |
KR100724439B1 (en) * | 2005-03-22 | 2007-06-04 | 엘지전자 주식회사 | Method of protecting rights object |
CN100361456C (en) * | 2005-10-13 | 2008-01-09 | 华为技术有限公司 | Terminal equipment managing method |
US8893302B2 (en) * | 2005-11-09 | 2014-11-18 | Motorola Mobility Llc | Method for managing security keys utilized by media devices in a local area network |
KR20070053032A (en) * | 2005-11-18 | 2007-05-23 | 엘지전자 주식회사 | Method and system for digital rights management among apparatuses |
KR100755694B1 (en) * | 2005-11-24 | 2007-09-05 | 삼성전자주식회사 | Method for supporting multi object transfer protocol and apparatus for the same |
CN100419772C (en) * | 2006-01-13 | 2008-09-17 | 华为技术有限公司 | Method and system for merging copyright control information in digital copyright managing system |
WO2007108619A1 (en) * | 2006-03-17 | 2007-09-27 | Lg Electronics Inc. | Method for moving and sharing digital contents and rights object and device thereof |
JP2009537042A (en) * | 2006-05-12 | 2009-10-22 | サムスン エレクトロニクス カンパニー リミテッド | Apparatus and method for managing security data |
KR101346734B1 (en) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | Multi certificate revocation list support method and apparatus for digital rights management |
CN101165698B (en) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | Export permitting method and system |
US11201868B2 (en) * | 2006-10-23 | 2021-12-14 | Nokia Technologies Oy | System and method for adjusting the behavior of an application based on the DRM status of the application |
KR100948384B1 (en) | 2006-11-29 | 2010-03-22 | 삼성전자주식회사 | Method for moving rights object and device that is moving rights object and portable storage device |
KR20080058838A (en) * | 2006-12-22 | 2008-06-26 | 삼성전자주식회사 | Apparatus and method for managing rights object |
US8627338B2 (en) | 2007-01-15 | 2014-01-07 | Samsung Electronics Co., Ltd. | Rights object acquisition method of mobile terminal in digital right management system |
KR101413064B1 (en) * | 2007-01-15 | 2014-07-08 | 삼성전자주식회사 | A method and an apparatus for obtaining right objects of contents in a mobile terminal |
KR101495535B1 (en) * | 2007-06-22 | 2015-02-25 | 삼성전자주식회사 | Method and system for transmitting data through checking revocation of contents device and data server thereof |
GB0717434D0 (en) * | 2007-09-07 | 2007-10-17 | Calton Hill Ltd | Delivery of digital content |
KR101453464B1 (en) * | 2007-11-09 | 2014-10-21 | 삼성전자주식회사 | Apparatus and method for management of contents right object in mobile communication terminal |
CN101183933B (en) * | 2007-12-13 | 2010-09-08 | 中兴通讯股份有限公司 | Method of determining establishment of DCF file terminal equipment |
US9491184B2 (en) | 2008-04-04 | 2016-11-08 | Samsung Electronics Co., Ltd. | Method and apparatus for managing tokens for digital rights management |
GB0816551D0 (en) * | 2008-09-10 | 2008-10-15 | Omnifone Ltd | Mobile helper application & mobile handset applications lifecycles |
CN101686458B (en) * | 2008-09-28 | 2013-06-12 | 华为技术有限公司 | Terminal configuration, management method and terminal device |
EP2456118A4 (en) * | 2009-07-17 | 2013-05-01 | Alcatel Lucent | Digital rights management (drm) method and equipment in small and medium enterprise (sme) and method for providing drm service |
KR101432989B1 (en) * | 2009-07-30 | 2014-08-27 | 에스케이플래닛 주식회사 | System for providing code block for separating execution based contents, method thereof and computer recordable medium storing the method |
KR20130050690A (en) * | 2011-11-08 | 2013-05-16 | 삼성전자주식회사 | Authentication system |
KR20170011363A (en) * | 2015-07-22 | 2017-02-02 | 삼성전자주식회사 | A display apparatus and a display method |
Family Cites Families (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for data access control |
US20020156737A1 (en) * | 1993-10-22 | 2002-10-24 | Corporation For National Research Initiatives, A Virginia Corporation | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
FR2725537B1 (en) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | METHOD FOR LOADING A PROTECTED MEMORY AREA OF AN INFORMATION PROCESSING DEVICE AND ASSOCIATED DEVICE |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
CA2212574C (en) * | 1995-02-13 | 2010-02-02 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP4637974B2 (en) * | 1997-03-27 | 2011-02-23 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | Data copy protection |
EP1650757A1 (en) * | 1997-05-13 | 2006-04-26 | Kabushiki Kaisha Toshiba | Information ciphering method and apparatus, information reproducing method and apparatus |
US6314408B1 (en) * | 1997-07-15 | 2001-11-06 | Eroom Technology, Inc. | Method and apparatus for controlling access to a product |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
JPH11328033A (en) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | License transfer device |
US6219652B1 (en) * | 1998-06-01 | 2001-04-17 | Novell, Inc. | Network license authentication |
JP4206529B2 (en) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | Content management method and content storage system |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US8131648B2 (en) * | 1999-10-20 | 2012-03-06 | Tivo Inc. | Electronic content distribution and exchange system |
US6842906B1 (en) * | 1999-08-31 | 2005-01-11 | Accenture Llp | System and method for a refreshable proxy pool in a communication services patterns environment |
WO2001016821A2 (en) * | 1999-09-01 | 2001-03-08 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
JP3873090B2 (en) * | 1999-12-02 | 2007-01-24 | 三洋電機株式会社 | Data recording apparatus, data supply apparatus, and data distribution system |
WO2001041359A1 (en) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Data distribution system and recorder for use therein |
WO2001043339A1 (en) * | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Device for reproducing data |
EP1278331A4 (en) * | 2000-03-30 | 2006-06-07 | Sanyo Electric Co | Content data storage |
US7076468B2 (en) * | 2000-04-28 | 2006-07-11 | Hillegass James C | Method and system for licensing digital works |
KR100665785B1 (en) * | 2000-06-02 | 2007-01-09 | 마츠시타 덴끼 산교 가부시키가이샤 | Recording medium, license management apparatus, and recording and playback apparatus |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
ES2393616T3 (en) * | 2000-08-16 | 2012-12-26 | Koninklijke Philips Electronics N.V. | Method and device to control the distribution and use of digital works |
JP2002094499A (en) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | Data terminal device and headphone device |
GB2385177B (en) * | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
JP4169942B2 (en) * | 2001-02-27 | 2008-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Content usage method, content distribution method, content distribution system, and program |
JP4743984B2 (en) * | 2001-03-23 | 2011-08-10 | 三洋電機株式会社 | Data recording device |
WO2002080442A1 (en) * | 2001-03-29 | 2002-10-10 | Sony Corporation | Information processing apparatus |
JP2002353952A (en) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | Data terminal equipment |
CN100435164C (en) * | 2001-05-29 | 2008-11-19 | 松下电器产业株式会社 | Rights management unit |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US20030014630A1 (en) * | 2001-06-27 | 2003-01-16 | Spencer Donald J. | Secure music delivery |
US7130829B2 (en) * | 2001-06-29 | 2006-10-31 | International Business Machines Corporation | Digital rights management |
JP4545994B2 (en) * | 2001-07-02 | 2010-09-15 | 三洋電機株式会社 | Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
KR20040015714A (en) * | 2001-07-17 | 2004-02-19 | 마쯔시다덴기산교 가부시키가이샤 | Content usage device and network system, and license information acquisition method |
US7249107B2 (en) * | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
JP3734461B2 (en) * | 2001-08-08 | 2006-01-11 | 松下電器産業株式会社 | License information converter |
US7778925B2 (en) * | 2001-09-18 | 2010-08-17 | Sony Corporation | Audio and video digital content delivery |
JP2003099329A (en) * | 2001-09-19 | 2003-04-04 | Toshiba Corp | Information processing device and information processing method |
KR20010106325A (en) * | 2001-10-15 | 2001-11-29 | 신용태 지동관 | Wireless pda ebook contents service method and system with user authentication function for the digital rights management |
US20030079133A1 (en) * | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US20030174838A1 (en) * | 2002-03-14 | 2003-09-18 | Nokia Corporation | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
JP2003316913A (en) * | 2002-04-23 | 2003-11-07 | Canon Inc | Service providing method, information processing system, control program thereof and recording medium |
US7065787B2 (en) * | 2002-06-12 | 2006-06-20 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
JP4118092B2 (en) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | Storage device and information processing device |
US7353402B2 (en) * | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
JP2004056620A (en) * | 2002-07-23 | 2004-02-19 | Sony Corp | Information processor, information processing method and computer program |
KR20040013726A (en) * | 2002-08-08 | 2004-02-14 | 케이티하이텔 주식회사 | Method and Apparatus for distributing contents through on-line |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US20040054923A1 (en) * | 2002-08-30 | 2004-03-18 | Seago Tom E. | Digital rights and content management system and method for enhanced wireless provisioning |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
JP3749212B2 (en) * | 2002-09-17 | 2006-02-22 | 富士通株式会社 | LICENSE MANAGEMENT DEVICE, LICENSE MANAGEMENT METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD |
US7493289B2 (en) * | 2002-12-13 | 2009-02-17 | Aol Llc | Digital content store system |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
KR20050111326A (en) * | 2003-02-21 | 2005-11-24 | 마츠시타 덴끼 산교 가부시키가이샤 | Software-management system, recording medium, and information-processing device |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
EP1609042A2 (en) * | 2003-03-24 | 2005-12-28 | Matsushita Electric Industrial Co., Ltd. | Data protection management apparatus and data protection management method |
JP4792196B2 (en) * | 2003-03-27 | 2011-10-12 | 三洋電機株式会社 | Data input / output method, and storage device and host device capable of using the method |
JP2004302931A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Secret content management method |
WO2004092931A2 (en) * | 2003-04-17 | 2004-10-28 | Koninklijke Philips Electronics N.V. | Method and system for managing digital rights |
CN100507931C (en) * | 2003-05-15 | 2009-07-01 | 诺基亚公司 | Transferring content between digital rights management systems |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US8336105B2 (en) * | 2003-10-31 | 2012-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for the control of the usage of content |
US20070271184A1 (en) * | 2003-12-16 | 2007-11-22 | Norbert Niebert | Technique for Transferring Media Data Files |
-
2004
- 2004-06-01 KR KR1020040039699A patent/KR101043336B1/en not_active IP Right Cessation
-
2005
- 2005-03-15 NZ NZ549834A patent/NZ549834A/en not_active IP Right Cessation
- 2005-03-15 WO PCT/KR2005/000724 patent/WO2005093597A1/en active Application Filing
- 2005-03-15 CN CNA2005800104353A patent/CN1938698A/en active Pending
- 2005-03-15 CA CA002560480A patent/CA2560480A1/en not_active Abandoned
- 2005-03-15 EP EP05726884.9A patent/EP1733319A4/en not_active Withdrawn
- 2005-03-15 JP JP2007506072A patent/JP4854656B2/en not_active Expired - Fee Related
- 2005-03-15 RU RU2006138021/09A patent/RU2347266C2/en not_active IP Right Cessation
- 2005-03-15 AU AU2005225953A patent/AU2005225953B2/en not_active Ceased
- 2005-03-29 US US11/091,825 patent/US20050216419A1/en not_active Abandoned
-
2009
- 2009-05-29 AU AU2009202157A patent/AU2009202157B2/en not_active Ceased
-
2010
- 2010-11-30 AU AU2010246538A patent/AU2010246538A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1733319A1 (en) | 2006-12-20 |
JP2007531150A (en) | 2007-11-01 |
CN1938698A (en) | 2007-03-28 |
RU2006138021A (en) | 2008-05-10 |
AU2009202157A1 (en) | 2009-06-18 |
US20050216419A1 (en) | 2005-09-29 |
CA2560480A1 (en) | 2005-10-06 |
KR20050096796A (en) | 2005-10-06 |
NZ549834A (en) | 2008-12-24 |
AU2009202157B2 (en) | 2011-04-21 |
AU2009202157A9 (en) | 2010-04-22 |
KR101043336B1 (en) | 2011-06-22 |
AU2009202157A8 (en) | 2010-04-15 |
AU2005225953B2 (en) | 2009-06-18 |
WO2005093597A1 (en) | 2005-10-06 |
AU2010246538A1 (en) | 2010-12-23 |
JP4854656B2 (en) | 2012-01-18 |
AU2005225953A1 (en) | 2005-10-06 |
EP1733319A4 (en) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2347266C2 (en) | Method and device for reception and removal of information concerning objects of digital rights | |
CN100552793C (en) | Method and apparatus and pocket memory based on the Digital Right Management playback of content | |
US7810162B2 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
US8955158B2 (en) | Method and apparatus for transmitting rights object information between device and portable storage | |
US20050267845A1 (en) | Apparatus and method for sending and receiving digital rights objects in converted format between device and portable storage | |
KR20050123105A (en) | Data protection management apparatus and data protection management method | |
MXPA06011034A (en) | Method and apparatus for acquiring and removing information regarding digital rights objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20150316 |